
Cisco telah mengungkapkannya menemukan, dan memperbaiki, dua kelemahan “keparahan tinggi” di Terminal Jaringan Optik Sakelar Seri PON Catalyst-nya yang dapat memungkinkan akses root yang tidak sah (terbuka di tab baru) ke perangkat.
Seperti dilansir oleh Pendaftaran (terbuka di tab baru)kedua kerentanan diberi label CVE-2021-34795 dan CVE-2021-40113, dengan yang pertama digambarkan sebagai “kredensial debugging yang tidak disengaja” atau, seperti yang terlihat, pintu belakang yang ditinggalkan oleh pengembang, untuk debugging.
Siapa pun yang mengetahui kredensial tersembunyi bisa mendapatkan akses root ke sakelar jaringan optik pasif (terbuka di tab baru)tetapi untuk melakukan itu, perangkat harus mengaktifkan dukungan Telnet, sesuatu yang biasanya tidak aktif, secara default.
Ancaman terakhir berkisar pada validasi yang tidak memadai dari input yang disediakan pengguna. Sesuai laporan, aktor jahat yang tidak diautentikasi dapat melakukan serangan injeksi perintah di portal manajemen berbasis web gear.
Tersedia tambalan
“Seorang penyerang dapat mengeksploitasi kerentanan ini (terbuka di tab baru) dengan mengirimkan permintaan yang dibuat ke antarmuka manajemen berbasis web,” kata Cisco. “Eksploitasi yang berhasil dapat memungkinkan penyerang untuk mengeksekusi perintah sewenang-wenang pada perangkat yang terpengaruh sebagai pengguna root.”
Perangkat harus mengaktifkan Manajemen Web Jarak Jauh, agar serangan dapat berfungsi. Jika tidak, pelaku jahat harus mencapai portal manajemen melalui LAN.
Dikatakan bahwa Catalyst PON Switch CGP-ONT-1P, CGP-ONT-4P, CGP-ONT-4PV, CGP-ONT-4PVC, atau CGP-ONT-4TVCW semuanya terpengaruh. Pengguna harus memastikan untuk memperbarui perangkat sesegera mungkin.
The Register juga mengatakan Cisco juga menemukan kelemahan dengan tingkat keparahan tinggi (8,6 dari 10 peringkat) dalam produk Policy Suite-nya. Berlabel CVE-2021-40112, ini memungkinkan penyerang jarak jauh yang tidak diautentikasi (terbuka di tab baru) untuk mengubah konfigurasi sakelar yang sama.
Kerentanan dalam mekanisme otentikasi SSH berbasis kunci dari Cisco Policy Suite dapat memungkinkan penyerang jarak jauh yang tidak diautentikasi untuk masuk ke sistem yang terpengaruh sebagai pengguna root, kata perusahaan itu. Untuk memperbaikinya, pengguna harus memperbarui perangkat lunak dan menginstal kunci SSH baru.
Anda mungkin juga ingin melihat daftar kami ransomware terbaik (terbuka di tab baru) perlindungan di luar sana