首页 > 资讯 > 其他综合 >

大量思科安全设备被曝存在默认SSH密钥

2015-06-30

思科公司透露,大量思科安全设备被曝存在默认SSH密钥,攻击者可以利用该漏洞控制设备。影响范围思科公司的安全专家发现,很多思科安全设备中存在一个默认SSH密钥,攻击者可以利用它们建立SSH连接,并能够控制设备


思科公司透露,大量思科安全设备被曝存在默认SSH密钥,攻击者可以利用该漏洞控制设备。
影响范围
思科公司的安全专家发现,很多思科安全设备中存在一个默认SSH密钥,攻击者可以利用它们建立SSH连接,并能够控制设备。SSH密钥的滥用反映了一个严重问题,即相关企业和机构都可能暴露在网络攻击风险之中。根据思科公司的消息,Web安全虚拟设备、电子邮件安全虚拟设备和内容安全管理虚拟设备都受安全问题的影响。
由于思科系统应用的广泛,安全问题成为了思科系统的关键之处,而默认密钥就是用于维护目的而存在的。该漏洞是由思科公司的专家在进行内部安全测试期间发现的。

思科公司发布的报告中叙述道:
“思科产品WSAv、ESAv和SMAv软件内远程支持功能中存在着一个漏洞,该漏洞允许未经身份验证的远程攻击者以root用户权限连接到受影响的系统,攻击者可以解密和模仿任何虚拟内容安全设备之间的安全通信。该漏洞的产生是由于存在着一个默认授权的SSH密钥,而安装的所有WSAv、ESAv和SMAv都可以共享该密钥。攻击者可以通过获取SSH私有密钥来利用该漏洞,即可以使用它来连接任何WSAv、ESAv和SMAv设备。
此外,攻击者还可以利用该漏洞来以root用户权限来访问设备系统。目前思科已经发布了针对该漏洞的更新。”
漏洞利用门槛低
这个安全问题很容易被利用,特别是如果攻击者可以对目标网络进行中间人攻击时,此时攻击者可以使用默认的SSH密钥来秘密访问目标系统。
“在思科SMAv产品上利用这个漏洞在所有情况下都是有可能的,因为SMAv用于管理任何内容安全设备。在思科SMAv上成功利用该漏洞使得攻击者可以解密与SMAv进行的通信,并且可以模拟SMAv向一个配置后的内容设备上发送更改后的数据。攻击者可以在通向任何由SMAv管理的内容安全设备通信链路上利用此漏洞。”
目前,解决此安全问题的唯一途径就是应用思科发布的补丁。

相关文章
最新文章
热点推荐