標籤:

注意!思科Aironet 1830和1850系列存在硬編碼密碼,請儘快修復!

2015年,思科推出了針對中、小網路規模快速部署無線網路的Mobility Express無線網路解決方案,它可以使用任意無線設備連接到Aironet 1850或1830無線接入點中。但是就在近日,安全研究人員發現,由IT巨頭思科開發的Mobility Express軟體附帶的Aironet 1830和1850系列接入點中存在硬編碼的管理級SSH密碼。

安全公告寫道,

思科Mobility Express軟體中運行的Aironet 1830和1850系列接入點中的漏洞可能會允許未經身份驗證的遠程攻擊者獲取受影響設備的完全控制權。該漏洞是由於運行思科Mobility Express軟體的受影響設備中存在默認憑證,攻擊者遠程利用受影響設備的第三層連接(layer 3 connectivity)就可以使用安全Shell(SSH)來提升許可權登錄設備。如果攻擊者充分利用該漏洞將能夠獲取受影響設備的完全控制權。

想要知道自己設備上運行的是哪個版本的思科Mobility Express軟體,你可以使用思科Mobility Express無線控制器Web界面或CLI進行檢測。版本號可以在「管理」 >「軟體更新」選項下的Web界面中找到。

根據該公司發布的安全公告顯示,該安全漏洞會影響運行思科Mobility Express軟體8.2.x版本(8.2.111.0.版本之前)的所有接入點,不管該設備是被配置為主機、附屬設備還是獨立的接入點均無法倖免。

目前,思科公司已經發布了免費的軟體更新程序,修復了安全公告中描述的漏洞。各位用戶還需儘快進行下載安裝,避免給攻擊者可乘之機。

與Aironet技術相關的其他安全問題還有:

思科無線區域網控制器(WLC)中的輸入驗證錯誤;

WLC中的一個IPv6 UDP拒絕服務(DoS)漏洞;

WLC管理GUI中的一個DoS漏洞。

針對上述問題,思科也已經發布了安全更新程序進行修復,用戶們可以關注思科公司的最新安全動態,儘快進行修復處理。

思考:硬編碼密碼仍是一項關鍵性安全缺陷

從瞻博到Fortinet再到思科,眾多企業的在售解決方案都包含著硬編碼通行碼,而這或將給企業客戶帶來嚴重的安全風險。但是遺憾的是,硬編碼密碼屬於一項難以解決的內在問題,目前還沒有一種理想的解決辦法。

目前,各大網路設備製造商已經成為其主要目標,專門負責軟體評估與代碼審計的Casaba Security公司聯合創始人Chris Weber指出,已發布產品中的密碼能夠被輕易找到,因為它們會隨產品一同放出。某些能夠訪問該產品的人完全可以對固件或者軟體進行分解,從而輕鬆找出密碼內容。這種內置密碼藏得不深,剖析起來也很容易。

他表示,雖然沒有辦法徹底解決這一問題,但是通過提出以下五個與硬編碼密碼相關的問題向供應商施加壓力,可以一定程度上提升安全性:

該供應商是否聘請了第三方進行源代碼審計?

審計結果是否可供查閱?

該供應商的開發項目安全性如何?

該供應商是否在產品中採用了滲透測試?

該供應商是否有能力在密碼丟失的情況下實現設備恢復?

一般來講,滲透測試能夠發現被寫入至源代碼當中的密碼內容,而Weber指出,

無論這些密碼是有意還是無意被發布出來,這都是種很差的習慣。歸根結底,我們需要立足於安全考慮問題:而安全就是便捷性的對立面。安全就像一道路障,總會橫亘在捷徑前面。

Palo Alto Networks公司42部門威脅情報主管Ryan Olson指出,設備在企業環境下扮演的角色將決定密碼給安全性造成的風險水平。最糟糕的場景就是,該設備能夠對網路內某重要部分進行控制,而該密碼又允許訪問者順利接入設備的全部功能。

有時候,硬編碼密碼的作用只供初始設置使用。但是如果該密碼被用於默認賬戶,那麼其基本上就是供第一位安裝該設備的用戶使用,在此之後這位用戶應當將該賬戶移除。不過這些默認賬戶往往沒有被正確移除,而Olson建議稱對設備進行審計能夠幫助大家了解這些默認賬戶的存在。

本文參考來源於securityaffairs,如若轉載,請註明來源於嘶吼:t注意!思科Aironet 1830和1850系列存在硬編碼密碼,請儘快修復! 更多內容請關注「嘶吼專業版」——Pro4hou

推薦閱讀:

一個月太久,只爭朝夕
新的移動惡意軟體利用分層混淆瞄準俄羅斯銀行
黑客如何接管銀行的所有在線業務?

TAG:信息安全 |