Cisco 于 10 月 5 日修复了一个严重的 98 级漏洞,该漏洞存在于 Cisco 紧急响应软件中。攻击者能够未经身份验证地远程登录受影响设备,获取根权限,这意味着他们可以执行任意命令、修改系统设置,甚至完全禁用紧急响应系统。
根据 Cisco 的 公告,该漏洞是由于根账户存在静态用户凭证而引起的,根账户通常仅在开发过程中使用。Cisco 表示,攻击者可以利用该漏洞,通过所述账户登录到受影响的系统。
一旦成功利用该漏洞,攻击者能够以根用户身份登录并执行任意命令。
“如果系统受到危害,有可能导致紧急电话的正确路由受到干扰,甚至完全阻止紧急电话,这可能会延误急救响应,”Critical Start 的网络威胁研究高级经理 Callie Guenther 表示。
Guenther 解释道,CVE202320101 涉及与紧急响应软件的根账户关联的静态、不可变的凭证。她表示,这些凭证在软件的开发阶段被硬编码,并无意间保留在已发布的产品中。
“由于这些凭证无法更改或删除,因此存在显著的安全风险,” Guenther 解释。“如果恶意行为者得知这些凭证,他们可以在没有身份验证的情况下远程访问系统。”
Horizon3ai 的首席安全专家 Stephen Gates 补充说,任何时候,如果供应商在其产品中留下具有默认静态凭证且无法更改或删除的根账户,都会打开一个不可预见结果的潘多拉魔盒。
“首先,攻击者完全有能力找出默认凭证是什么,在这种情况下很可能是通过查找互联网上广泛获得的开放源代码情报,” Gates 表示。“一旦攻击者获得根权限,就意味着‘游戏结束’,他们将完全控制系统或软件,如同其他任何根用户一样。供应商应始终强制要求在安装系统或软件时更改所有默认根账户凭证。”
Critical Start 的 Guenther 解释说,Cisco 紧急响应软件旨在与 Cisco 统一通信管理器集成,其主要目的是:
目的描述路由紧急电话将紧急电话路由到正确的地方公共安全应答点PSAP,即 911 呼叫中心。警报特定人员通知相关人员正在进行的紧急电话,以便快速有效的响应。保留详细通话记录保存所有拨打的紧急电话的详细日志。提供准确的地理位置向 PSAP 提供呼叫者的准确地理位置,确保在紧急情况下及时响应。“该软件主要在美国和加拿大市场提供,对于处理紧急通讯至关重要,” Guenther 说。
梯子大全vp-n