思科視訊監控管理器允許攻擊者以root身份登入漏洞
思科釋出了一份公告,其中披露了其視訊監控管理器裝置中的漏洞,該漏洞可能允許未經身份驗證的攻擊者使用預設的靜態憑據獲取root訪問許可權。
出現安全問題是因為思科安裝軟體後未啟用未記錄的預設root帳戶憑據。
此外,在被成功利用後,該漏洞使攻擊者能夠以root使用者身份執行任何命令。
該漏洞會影響某些思科互聯安全和安全統一計算系統(UCS)平臺上預裝的 ofollow,noindex">思科視訊監控管理器 (VSM)軟體7.10,7.11和7.11.1,並允許遠端攻擊者使用靜態登入使用者憑據作為root帳戶。
此外,受影響的UCS平臺是CPS-UCSM4-1RU-K9,CPS-UCSM4-2RU-K9,KIN-UCSM5-1RU-K9和KIN-UCSM5-2RU-K9。
思科已針對其預設密碼漏洞通報中列出的所有漏洞釋出了安全更新
系統管理員不確定Cisco的VSM軟體是否已在其UCS平臺上安裝並執行,可以在登入Cisco Video Surveillance Operations Manager軟體後通過檢查系統設定>伺服器>常規選項卡中的型號欄位進行檢查。
根據思科的說法,沒有任何已知的解決方法可以幫助思科視訊監控管理器(VSM)軟體使用者緩解這一問題。
該公司已宣佈已釋出安全更新,以影響在易受攻擊的UCS平臺上執行的VSM軟體。
建議所有擁有軟體許可證和被認為易受攻擊的平臺的客戶進行升級,並鼓勵他們與思科技術支援中心(TAC)或其維護提供商聯絡以獲取更多詳細資訊。
Linux公社的RSS地址 : https://www.linuxidc.com/rssFeed.aspx
本文永久更新連結地址: https://www.linuxidc.com/Linux/2018-09/154302.htm