Hackers kunnen Cisco-achterdeurtje voor testers benutten
Het opvallende nieuws is door Cisco zelf gebracht en onder meer opgemerkt door The Register. Cisco spreekt van een 'unintentional debugging credential', maar geeft niet aan wat het hiermee bedoelt. Media als The Register vinden het klinken als een achterdeurtje dat bewust in de producten gemaakt is, zodat Cisco-medewerkers tests kunnen uitvoeren. De fabrikant heeft nog niet gereageerd op een verzoek om meer duidelijkheid te scheppen.
Root-level-apparaattoegang
De serie kwetsbaarheden treft Cisco's Catalyst PON Series Switches Optical Network Terminals. Deze apparatuur wordt door providers gebruikt. Een hacker kan het achterdeurtje alleen benutten als het betreffende apparaat Telnet-ondersteuning geactiveerd heeft. Deze functie staat standaard uit. Als Telnet aanstaat, kan de hacker via de debugging credential inloggen met root-toegang. Cisco geeft dit lek een tien op schaal van één tot tien hoe ernstig het probleem is.
De fabrikant noemt meer lekken met een score van tien. Zo kan een hacker via de web management-omgeving toegang krijgen tot een apparaat en als root-gebruiker acties uitvoeren. Een ander lek, dat een 8.6 krijgt, stelt een kwaadwillende in staat om de configuratie van switches aan te passen via de eerder genoemde kwetsbaarheden.
Software-update
Cisco heeft een software-update uitgebracht die alle kwetsbaarheden verhelpt. De update is bedoeld voor switches met de volgende modelnummers: Catalyst PON Switch CGP-ONT-1P, CGP-ONT-4P, CGP-ONT-4PV, CGP-ONT-4PVC en CGP-ONT-4TVCW. Systeembeheerders doen er goed aan deze update zo snel mogelijk te installeren.
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee