近幾個月,思科已經(jīng)第四次刪除了存在于其產(chǎn)品中的硬編碼密碼,攻擊者可以使用這些證書來獲取設(shè)備的訪問權(quán)限,并存在于用戶網(wǎng)絡(luò)中。

而這一次,思科的廣域應(yīng)用服務(wù)(WAAS)再次被發(fā)現(xiàn)存在硬編碼的密碼,WAAS是一套在思科硬件上運行的廣域網(wǎng)鏈路加速軟件,可以對WAN流量優(yōu)化進行管理。
采用硬編碼的SNMP“團體名”
SNMP功能的默認(rèn)配置存在安全漏洞(CVE-2018-0329),該漏洞源于程序使用了只讀的硬編碼“團體名”(community string)。遠程攻擊者可通過在SNMP 2c版本中使用靜態(tài)的“團體名”利用該漏洞讀取通過SNMP可以訪問到的任意數(shù)據(jù)。
SNMP即為簡單網(wǎng)絡(luò)管理協(xié)議(Simple Network Management Protocol),該協(xié)議用于收集遠程設(shè)備數(shù)據(jù)。“團體名”存在于其中,以便于知道字符串?dāng)?shù)值的SNMP服務(wù)器可以連接到遠程思科設(shè)備并收集關(guān)于該設(shè)備的統(tǒng)計信息和設(shè)備信息。
硬編碼密碼對設(shè)備所有者并不可見
比較糟糕的是,這個SNMP“團體名”對于設(shè)備所有者來說是不可見的,就算是那些使用管理員帳戶的人也是如此,這意味著他們在定期的安全審計中是無法找到這些硬編碼字符串的。
該字符串也是偶然被發(fā)現(xiàn)的,其是由RIoT Solutions的安全研究員Aaron Blair正在研究另一個WaaS漏洞(CVE-2018-0352)時發(fā)現(xiàn)。這個是關(guān)于Waas磁盤檢查工具的提權(quán)漏洞,可以將賬戶的訪問級別從“admin”升級到“root”。通常情況下,思科用戶僅被允許通過“admin”訪問,而root權(quán)限則包含了訪問底層操作系統(tǒng)文件等操作,這通常是保留給思科工程師使用的。
通過剛剛獲得的“root”級訪問權(quán)限,Blair稱其能夠在/etc/snmp/snmpd.conf文件中發(fā)現(xiàn)隱藏的SNMP“團體名””。Blair稱:”如果不訪問根系統(tǒng)文件,該字符串就無法被發(fā)現(xiàn)或禁用,正常情況下,常規(guī)的管理員不具備這種能力。“
雖然Blair是通過root權(quán)限發(fā)現(xiàn)隱藏的SNMP證書的,但其實這無需root權(quán)限即可被利用,任何知道密碼的人都可以從受影響的設(shè)備中檢索統(tǒng)計信息和系統(tǒng)信息。
WaaS更新發(fā)布,硬編碼的SNMP密碼被刪除
研究人員在三月份向思科報告了這個問題,而思科本周也發(fā)布了Waas更新,沒有任何緩解或解決辦法可以避免被利用,用戶必須對WaaS進行更新。思科WaaS補丁是6月6日發(fā)布的一批28個安全補丁程序中的一部分。
思科在三月和五月兩次撤銷了其他類似的后門賬戶和其他軟件,如Prime Collaboration Provisioning(PCP),IOS XE操作系統(tǒng)和 數(shù)字網(wǎng)絡(luò)體系結(jié)構(gòu)(DNA)中心。與最新的問題不同,前三項是由思科工程師在內(nèi)部審計期間發(fā)現(xiàn)的。
|