摘要:雖然近年來在中國市場受挫以及面臨華為等在國際市場上的壓力,思科仍然穩坐全球最大網絡解決方案供應商的交椅,使用其安全設備的用戶群依然龐大。不過,近日很多思科安全設備卻被爆出存在安全漏洞。思科公司承認存在該漏洞,并稱其公司旗下的Web安全虛擬設備,電子郵件安全虛擬設備以及內容安全管理虛擬設備都受到了這個漏洞的影響。
思科在很多安全設備和軟件中插入默認密鑰,即有默認配置的、經過授權的SSH密鑰,它們可以允許攻擊者與這些安全設備進行連接,并對設備進行任意的操作。
思科的安全顧問表示,思科旗下思科WSAv, 思科ESAv,以及思科SMAv套件等大部分產品均受到該漏洞影響,該漏洞可支持未經授權的黑客在遠程的情況下以root用戶的身份和權限與受此漏洞影響的系統進行連接和通信。這是因為在思科WSAv, 思科ESAv,以及思科SMAv套件的安裝過程中,它們會交叉共享使用一個默認的、經過授權的SSH密鑰。攻擊者一旦獲取該SSH密鑰,只要與任何一個思科安全設備進行連接,便可利用該漏洞,從而獲取root用戶的權限,而這種權限可以用來訪問系統。
思科在公司內部安全測試的過程中發現該漏洞,但表示目前還沒有找到解決的辦法,不過公司已經為所有受此漏洞影響的設備及軟件發布了更新補丁。
網絡安全服務公司Rapid7正在構建一個密鑰庫,用于收集已知的弱SSH密鑰,他們認為思科產品的密鑰很快便會出現在這個密鑰庫中。
由于在安全設備和軟件中插入默認密鑰的做法并非思科一家所為,所以有安全人員表示,這種漏洞已經成為安全產品行業的一個嚴重問題。