近几个月,思科已经第四次删除了存在于其产品中的硬编码密码,攻击者可以使用这些证书来获取设备的访问权限,并存在于用户网络中。
而这一次,思科的广域应用服务(WAAS)再次被发现存在硬编码的密码,WAAS是一套在思科硬件上运行的广域网链路加速软件,可以对WAN流量优化进行管理。
SNMP功能的默认配置存在安全漏洞(CVE-2018-0329),该漏洞源于程序使用了只读的硬编码“团体名”(community string)。远程攻击者可通过在SNMP 2c版本中使用静态的“团体名”利用该漏洞读取通过SNMP可以访问到的任意数据。
SNMP即为简单网络管理协议(Simple Network Management Protocol),该协议用于收集远程设备数据。“团体名”存在于其中,以便于知道字符串数值的SNMP服务器可以连接到远程思科设备并收集关于该设备的统计信息和设备信息。
比较糟糕的是,这个SNMP“团体名”对于设备所有者来说是不可见的,就算是那些使用管理员帐户的人也是如此,这意味着他们在定期的安全审计中是无法找到这些硬编码字符串的。
该字符串也是偶然被发现的,其是由RIoT Solutions的安全研究员Aaron Blair正在研究另一个WaaS漏洞(CVE-2018-0352)时发现。这个是关于Waas磁盘检查工具的提权漏洞,可以将账户的访问级别从“admin”升级到“root”。通常情况下,思科用户仅被允许通过“admin”访问,而root权限则包含了访问底层操作系统文件等操作,这通常是保留给思科工程师使用的。
通过刚刚获得的“root”级访问权限,Blair称其能够在/etc/snmp/snmpd.conf文件中发现隐藏的SNMP“团体名””。Blair称:”如果不访问根系统文件,该字符串就无法被发现或禁用,正常情况下,常规的管理员不具备这种能力。“
虽然Blair是通过root权限发现隐藏的SNMP证书的,但其实这无需root权限即可被利用,任何知道密码的人都可以从受影响的设备中检索统计信息和系统信息。
研究人员在三月份向思科报告了这个问题,而思科本周也发布了Waas更新,没有任何缓解或解决办法可以避免被利用,用户必须对WaaS进行更新。思科WaaS补丁是6月6日发布的一批28个安全补丁程序中的一部分。
思科在三月和五月两次撤销了其他类似的后门账户和其他软件,如Prime Collaboration Provisioning(PCP),IOS XE操作系统和 数字网络体系结构(DNA)中心。与最新的问题不同,前三项是由思科工程师在内部审计期间发现的。
*参考来源:bleepingcmputer,CNNVD,FB小编Covfefe编译,转载请注明来自FreeBuf.COM