Cisco Hard-coded Kimlik Bilgisi ve Default SSH Zafiyetini Kapattı
Cisco, kimliği doğrulanmamış saldırganların hard-coded kimlik bilgilerini veya varsayılan SSH anahtarlarını kullanarak yama uygulanmamış cihazların ele geçirmesine olanak tanıyan kritik güvenlikzafiyetlerini gidermek için güvenlik güncellemeleri yayınladı.
CISA ayrıca BT yöneticilerini bugün Cisco’nun tavsiyelerini gözden geçirmeye ve etkilenen sistemleri devralma girişimlerini engellemek için gerekli tüm güncellemeleri uygulaması için uyardı.
Çarşamba günü yamalanan iki zafiyettten ilki ( CVE-2021-34795 olarak izlendi ) olan kusur 10/10 CVSS puanı almış durumda. Zafiyet Cisco Catalyst Passive Optical Network (PON) Series Switches Optical Network Terminal (ONT)’de bulundu. Şirket, dün yaptığı açıklamada “Cisco Catalyst PON Serisi Switch’lerde Telnet hizmetindeki bir güvenlik açığı, kimliği doğrulanmamış uzak bir saldırganın varsayılan parolaya sahip bir debug hesabı kullanarak cihazda oturum açmasına izin verebilir” dedi. Telnet, etkilenen cihazlarda varsayılan olarak etkinleştirilmediğinden, saldırganların saldırabileceği hedef sayısını büyük ölçüde düşüyor.
Zafiyetten etkilenen cihaz listesi ise şöyle:
CGP-ONT-1P, CGP-ONT-4P, CGP-ONT-4PV, CGP-ONT-4PVC ve CGP-ONT-4TVCW Catalyst PON switches.
Etkilenmeyen cihaz listesi ise:
Catalyst PON Switch CGP-OLT-8T ve Catalyst PON Switch CGP-OLT-16T.
Cisco Policy Suite’teki varsayılan SSH anahtarları
Dün yamalanan ikinci kritik güvenlik açığı, CVE-2021-40119 olarak izleniyor ve Cisco Policy Suite kurulumlarında statik SSH anahtarlarının yeniden kullanılmasından kaynaklanıyor.
Cisco, “Cisco Policy Suite’in anahtar tabanlı SSH kimlik doğrulama mekanizmasındaki bir güvenlik açığı, kimliği doğrulanmamış, uzak bir saldırganın, etkilenen bir sistemde root kullanıcı olarak oturum açmasına izin verebilir” diye açıklıyor. Cisco Policy Suite yazılımı 21.2.0 ve sonraki sürümleri, yükleme işlemi sırasında otomatik olarak yeni SSH anahtarları oluşturur, ancak yükseltmeler sırasında oluşturmaz. Yeni SSH anahtarları oluşturmak ve bunları tüm makinelere dağıtmak için Cisco danışma belgesinin Sabit Sürümler bölümünde ayrıntılı olarak açıklanan adımları kullanabilirsiniz.
Kaynak: bleepingcomputer.com