手机版
你好,游客 登录 注册
背景:
阅读新闻

思科视频监控管理器允许攻击者以root身份登录漏洞

思科在预装的VSM上保留了默认静态凭据

[日期:2018-09-23] 来源:Linux公社  作者:醉落红尘 [字体: ]

思科发布了一份公告,其中披露了其视频监控管理器设备中的漏洞,该漏洞可能允许未经身份验证的攻击者使用默认的静态凭据获取root访问权限。

出现安全问题是因为思科安装软件后未启用未记录的默认root帐户凭据。

此外,在被成功利用后,该漏洞使攻击者能够以root用户身份执行任何命令。

该漏洞会影响某些思科互联安全和安全统一计算系统(UCS)平台上预装的思科视频监控管理器(VSM)软件7.10,7.11和7.11.1,并允许远程攻击者使用静态登录用户凭据作为root帐户。

此外,受影响的UCS平台是CPS-UCSM4-1RU-K9,CPS-UCSM4-2RU-K9,KIN-UCSM5-1RU-K9和KIN-UCSM5-2RU-K9。

思科已针对其默认密码漏洞通报中列出的所有漏洞发布了安全更新

系统管理员不确定Cisco的VSM软件是否已在其UCS平台上安装并运行,可以在登录Cisco Video Surveillance Operations Manager软件后通过检查系统设置>服务器>常规选项卡中的型号字段进行检查。

根据思科的说法,没有任何已知的解决方法可以帮助思科视频监控管理器(VSM)软件用户缓解这一问题。

该公司已宣布已发布安全更新,以影响在易受攻击的UCS平台上运行的VSM软件。

建议所有拥有软件许可证和被认为易受攻击的平台的客户进行升级,并鼓励他们与思科技术支持中心(TAC)或其维护提供商联系以获取更多详细信息。

Linux公社的RSS地址https://www.linuxidc.com/rssFeed.aspx

本文永久更新链接地址https://www.linuxidc.com/Linux/2018-09/154302.htm

linux
本文评论   查看全部评论 (0)
表情: 表情 姓名: 字数

       

评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款