近幾個月,思科已經第四次刪除了存在于其產品中的硬編碼密碼,攻擊者可以使用這些證書來獲取設備的訪問權限,并存在于用戶網絡中。

而這一次,思科的廣域應用服務(WAAS)再次被發現存在硬編碼的密碼,WAAS是一套在思科硬件上運行的廣域網鏈路加速軟件,可以對WAN流量優化進行管理。
采用硬編碼的SNMP“團體名”
SNMP功能的默認配置存在安全漏洞(CVE-2018-0329),該漏洞源于程序使用了只讀的硬編碼“團體名”(community string)。遠程攻擊者可通過在SNMP 2c版本中使用靜態的“團體名”利用該漏洞讀取通過SNMP可以訪問到的任意數據。
SNMP即為簡單網絡管理協議(Simple Network Management Protocol),該協議用于收集遠程設備數據。“團體名”存在于其中,以便于知道字符串數值的SNMP服務器可以連接到遠程思科設備并收集關于該設備的統計信息和設備信息。
硬編碼密碼對設備所有者并不可見
比較糟糕的是,這個SNMP“團體名”對于設備所有者來說是不可見的,就算是那些使用管理員帳戶的人也是如此,這意味著他們在定期的安全審計中是無法找到這些硬編碼字符串的。
該字符串也是偶然被發現的,其是由RIoT Solutions的安全研究員Aaron Blair正在研究另一個WaaS漏洞(CVE-2018-0352)時發現。這個是關于Waas磁盤檢查工具的提權漏洞,可以將賬戶的訪問級別從“admin”升級到“root”。通常情況下,思科用戶僅被允許通過“admin”訪問,而root權限則包含了訪問底層操作系統文件等操作,這通常是保留給思科工程師使用的。
通過剛剛獲得的“root”級訪問權限,Blair稱其能夠在/etc/snmp/snmpd.conf文件中發現隱藏的SNMP“團體名””。Blair稱:”如果不訪問根系統文件,該字符串就無法被發現或禁用,正常情況下,常規的管理員不具備這種能力。“
雖然Blair是通過root權限發現隱藏的SNMP證書的,但其實這無需root權限即可被利用,任何知道密碼的人都可以從受影響的設備中檢索統計信息和系統信息。
WaaS更新發布,硬編碼的SNMP密碼被刪除
研究人員在三月份向思科報告了這個問題,而思科本周也發布了Waas更新,沒有任何緩解或解決辦法可以避免被利用,用戶必須對WaaS進行更新。思科WaaS補丁是6月6日發布的一批28個安全補丁程序中的一部分。
思科在三月和五月兩次撤銷了其他類似的后門賬戶和其他軟件,如Prime Collaboration Provisioning(PCP),IOS XE操作系統和 數字網絡體系結構(DNA)中心。與最新的問題不同,前三項是由思科工程師在內部審計期間發現的。
|