精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當(dāng)前位置:安全企業(yè)動(dòng)態(tài) → 正文

思科統(tǒng)一CDM平臺(tái)曝特權(quán)賬戶和靜態(tài)密碼

責(zé)任編輯:editor005 作者:JackFree |來源:企業(yè)網(wǎng)D1Net  2015-07-07 13:59:31 本文摘自:FreeBuf

思科旗下的統(tǒng)一CDM(通信域名管理器)被曝包含一個(gè)默認(rèn)無法修改的特權(quán)賬戶并使用靜態(tài)密碼,攻擊者可利用對(duì)平臺(tái)進(jìn)行遠(yuǎn)程攻擊和入侵。

思科統(tǒng)一CDM平臺(tái)曝特權(quán)賬戶和靜態(tài)密碼

  漏洞影響

思科旗下的統(tǒng)一CDM是思科托管協(xié)作解決方案(HCS)中的UC域名管理器。它使得思科統(tǒng)一通信管理器、思科統(tǒng)一連接、思科Jabber應(yīng)用以及相關(guān)的手機(jī)和軟件客戶端具有自動(dòng)化和管理功能。

4.4.5版本之前的思科統(tǒng)一通信域名管理器平臺(tái)軟件都受此漏洞的影響,但是思科統(tǒng)一通信域名管理器版本10.x 并未受影響,因?yàn)樗⑽窗苡绊懙钠脚_(tái)軟件。思科安全報(bào)告中陳述道:

“思科統(tǒng)一CDM平臺(tái)軟件中存在一個(gè)漏洞,該漏洞允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者以root權(quán)限用戶進(jìn)行登錄,并可以完全控制受影響的系統(tǒng)。該漏洞之所以存在,是因?yàn)橐粋€(gè)特權(quán)賬戶擁有了一個(gè)默認(rèn)的靜態(tài)密碼。在安裝該軟件時(shí)就創(chuàng)建了此賬戶,并且在不影響系統(tǒng)功能的前提下,無法修改或刪除該賬戶,使用該賬戶通過SSH遠(yuǎn)程連接到受影響的系統(tǒng),攻擊者就可以利用這個(gè)漏洞。一個(gè)利用代碼可以允許攻擊者完全控制整個(gè)受影響的系統(tǒng)。”

思科公司證實(shí)了該漏洞的存在。該漏洞利用起來非常簡單,攻擊者可以通過SSH遠(yuǎn)程連接到統(tǒng)一CDM平臺(tái),并可以以具有root權(quán)限的賬戶身份登錄,這使得攻擊者有可能控制整個(gè)思科統(tǒng)一CDM平臺(tái),并能夠竊取該平臺(tái)上管理的所有數(shù)據(jù)。思科公司對(duì)該漏洞的嚴(yán)重性評(píng)級(jí)為10,即最高的安全等級(jí)。

已發(fā)布漏洞補(bǔ)丁

思科已經(jīng)修復(fù)了思科統(tǒng)一CDM平臺(tái)中的該漏洞,并發(fā)布了免費(fèi)軟件升級(jí)來解決這個(gè)問題。這份安全報(bào)告可以在這里下載到。

值得注意的是,將管理憑證或SSH密鑰進(jìn)行硬編碼這類事件已經(jīng)不是第一次。就在幾周前,思科的安全專家在思科的很多安全設(shè)備中都發(fā)現(xiàn)存在一個(gè)默認(rèn)的SSH密鑰(Freebuf相關(guān)報(bào)道)。

關(guān)鍵字:CDM思科公司賬戶

本文摘自:FreeBuf

x 思科統(tǒng)一CDM平臺(tái)曝特權(quán)賬戶和靜態(tài)密碼 掃一掃
分享本文到朋友圈
當(dāng)前位置:安全企業(yè)動(dòng)態(tài) → 正文

思科統(tǒng)一CDM平臺(tái)曝特權(quán)賬戶和靜態(tài)密碼

責(zé)任編輯:editor005 作者:JackFree |來源:企業(yè)網(wǎng)D1Net  2015-07-07 13:59:31 本文摘自:FreeBuf

思科旗下的統(tǒng)一CDM(通信域名管理器)被曝包含一個(gè)默認(rèn)無法修改的特權(quán)賬戶并使用靜態(tài)密碼,攻擊者可利用對(duì)平臺(tái)進(jìn)行遠(yuǎn)程攻擊和入侵。

思科統(tǒng)一CDM平臺(tái)曝特權(quán)賬戶和靜態(tài)密碼

  漏洞影響

思科旗下的統(tǒng)一CDM是思科托管協(xié)作解決方案(HCS)中的UC域名管理器。它使得思科統(tǒng)一通信管理器、思科統(tǒng)一連接、思科Jabber應(yīng)用以及相關(guān)的手機(jī)和軟件客戶端具有自動(dòng)化和管理功能。

4.4.5版本之前的思科統(tǒng)一通信域名管理器平臺(tái)軟件都受此漏洞的影響,但是思科統(tǒng)一通信域名管理器版本10.x 并未受影響,因?yàn)樗⑽窗苡绊懙钠脚_(tái)軟件。思科安全報(bào)告中陳述道:

“思科統(tǒng)一CDM平臺(tái)軟件中存在一個(gè)漏洞,該漏洞允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者以root權(quán)限用戶進(jìn)行登錄,并可以完全控制受影響的系統(tǒng)。該漏洞之所以存在,是因?yàn)橐粋€(gè)特權(quán)賬戶擁有了一個(gè)默認(rèn)的靜態(tài)密碼。在安裝該軟件時(shí)就創(chuàng)建了此賬戶,并且在不影響系統(tǒng)功能的前提下,無法修改或刪除該賬戶,使用該賬戶通過SSH遠(yuǎn)程連接到受影響的系統(tǒng),攻擊者就可以利用這個(gè)漏洞。一個(gè)利用代碼可以允許攻擊者完全控制整個(gè)受影響的系統(tǒng)。”

思科公司證實(shí)了該漏洞的存在。該漏洞利用起來非常簡單,攻擊者可以通過SSH遠(yuǎn)程連接到統(tǒng)一CDM平臺(tái),并可以以具有root權(quán)限的賬戶身份登錄,這使得攻擊者有可能控制整個(gè)思科統(tǒng)一CDM平臺(tái),并能夠竊取該平臺(tái)上管理的所有數(shù)據(jù)。思科公司對(duì)該漏洞的嚴(yán)重性評(píng)級(jí)為10,即最高的安全等級(jí)。

已發(fā)布漏洞補(bǔ)丁

思科已經(jīng)修復(fù)了思科統(tǒng)一CDM平臺(tái)中的該漏洞,并發(fā)布了免費(fèi)軟件升級(jí)來解決這個(gè)問題。這份安全報(bào)告可以在這里下載到。

值得注意的是,將管理憑證或SSH密鑰進(jìn)行硬編碼這類事件已經(jīng)不是第一次。就在幾周前,思科的安全專家在思科的很多安全設(shè)備中都發(fā)現(xiàn)存在一個(gè)默認(rèn)的SSH密鑰(Freebuf相關(guān)報(bào)道)。

關(guān)鍵字:CDM思科公司賬戶

本文摘自:FreeBuf

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號(hào)-6 京公網(wǎng)安備 11010502049343號(hào)

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 莱西市| 东海县| 金塔县| 陈巴尔虎旗| 三江| 通江县| 游戏| 大洼县| 清新县| 桐梓县| 离岛区| 岐山县| 都匀市| 舞钢市| 丹棱县| 闵行区| 紫云| 临夏市| 会同县| 巍山| 长丰县| 南宁市| 景泰县| 德安县| 镇雄县| 台北市| 太仆寺旗| 偃师市| 马尔康县| 西畴县| 河西区| 固阳县| 海安县| 淮北市| 扎鲁特旗| 津南区| 华蓥市| 三河市| 新建县| 习水县| 三原县|