Уязвимость в Cisco VSM позволяет получить права суперпользователя

image

Теги: уязвимость, Cisco

Уязвимость заключается в наличии пароля по умолчанию для авторизации в учетной записи суперпользователя.

В пятницу, 21 сентября, компания Cisco сообщила об уязвимости в своем продукте Video Surveillance Manager (VSM), позволяющей неавторизованному атакующему получить права суперпользователя. Проблема затрагивает только VSM на определенных платформах Connected Safety и Security Unified Computing System (UCS).

Уязвимость заключается в наличии статических учетных данных по умолчанию для авторизации в учетной записи суперпользователя. Учетные данные не задокументированы и затрагивают только некоторые системы. С помощью уязвимости злоумышленник может авторизоваться в уязвимой системе и выполнять произвольные команды с привилегиями суперпользователя.

Проблема затрагивает версии VSM 7.10, 7.11 и 7.11.1, но проявляется только в случае, если продукт поставляется предустановленным компанией Cisco и только на платформах CPS-UCSM4-1RU-K9, CPS-UCSM4-2RU-K9, KIN-UCSM5-1RU-K9 и KIN-UCSM5-2RU-K9 Connected Safety и Security UCS.

«Причина данной проблемы заключается в том, что учетная запись суперпользователя в затронутом ПО не была деактивирована до того, как Cisco установила его на уязвимые платформы, и для учетных записей пользователей существуют статические учетные данные по умолчанию», - говорится в уведомлении производителя.

Уязвимость не затрагивает VSM 7.9 и более ранние версии, а также версии VSM 7.10, 7.11 и 7.11.1 на платформах CPS-UCSM4-1RU-K9 и CPS-UCSM4-1RU-K9, даже если пользователи обновили до них предустановленную версию 7.9. Проблема не затрагивает VSM на платформе VMware ESXi.

Методов обхода уязвимости не существует. Единственный способ исправить проблему – установить обновленную версию VSM 7.12.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.