1
本文作者: 金紅 | 2015-06-26 15:48 |
雖然近年來(lái)在中國(guó)市場(chǎng)受挫以及面臨華為等在國(guó)際市場(chǎng)上的壓力,思科仍然穩(wěn)坐全球最大網(wǎng)絡(luò)解決方案供應(yīng)商的交椅,使用其安全設(shè)備的用戶(hù)群無(wú)疑是龐大的。不過(guò),近日很多思科安全設(shè)備卻被爆出存在安全漏洞。思科公司承認(rèn)存在該漏洞,并稱(chēng)其公司旗下的Web安全虛擬設(shè)備,電子郵件安全虛擬設(shè)備以及內(nèi)容安全管理虛擬設(shè)備都受到了這個(gè)漏洞的影響。
思科在很多安全設(shè)備和軟件中插入默認(rèn)密鑰,即有默認(rèn)配置的、經(jīng)過(guò)授權(quán)的SSH密鑰,它們可以允許攻擊者與這些安全設(shè)備進(jìn)行連接,并對(duì)設(shè)備進(jìn)行任意的操作。
思科的安全顧問(wèn)表示,思科旗下思科WSAv, 思科ESAv,以及思科SMAv套件等大部分產(chǎn)品均受到該漏洞影響,該漏洞可支持未經(jīng)授權(quán)的黑客在遠(yuǎn)程的情況下以root用戶(hù)的身份和權(quán)限與受此漏洞影響的系統(tǒng)進(jìn)行連接和通信。這是因?yàn)樵谒伎芖SAv, 思科ESAv,以及思科SMAv套件的安裝過(guò)程中,它們會(huì)交叉共享使用一個(gè)默認(rèn)的、經(jīng)過(guò)授權(quán)的SSH密鑰。攻擊者一旦獲取該SSH密鑰,只要與任何一個(gè)思科安全設(shè)備進(jìn)行連接,便可利用該漏洞,從而獲取root用戶(hù)的權(quán)限,而這種權(quán)限可以用來(lái)訪(fǎng)問(wèn)系統(tǒng)。
思科在公司內(nèi)部安全測(cè)試的過(guò)程中發(fā)現(xiàn)該漏洞,但表示目前還沒(méi)有找到解決的辦法,不過(guò)公司已經(jīng)為所有受此漏洞影響的設(shè)備及軟件發(fā)布了更新補(bǔ)丁。
網(wǎng)絡(luò)安全服務(wù)公司Rapid7正在構(gòu)建一個(gè)密鑰庫(kù),用于收集已知的弱SSH密鑰,他們認(rèn)為思科產(chǎn)品的密鑰很快便會(huì)出現(xiàn)在這個(gè)密鑰庫(kù)中。
由于在安全設(shè)備和軟件中插入默認(rèn)密鑰的做法并非思科一家所為,所以有安全人員表示,這種漏洞已經(jīng)成為安全產(chǎn)品行業(yè)的一個(gè)嚴(yán)重問(wèn)題。
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見(jiàn)轉(zhuǎn)載須知。