Tin tặc dễ dàng chiếm quyền điều khiển máy chủ Linux thông qua mật khẩu mặc định chứa trong phần mềm

Mới đây, một lỗ hổng bảo mật nghiêm trọng đã được tìm thấy trong phần mềm Cisco Prime Collaboration Provsioning cho phép tin tặc leo thang lên quyền root kiểm soát toàn bộ điều khiển của hệ thống

Ứng dụng Cisco Prime Collaboration Provisioning (PCP)cho phép người quản trị truy cập từ xa để cài đặt và quản lý các thiết bị Cisco (thiết bị điện thoại IP, video, voicemail) trong công ty hoặc doanh nghiệp lớn.

Lỗ hổng có mã định danh CVE-2018-0141 xuất phát từ một mật khẩu mặc định có trong Secure Shell (SSH), cho phép tin tặc có thể truy cập bất cứ máy chủ linux nào sử dụng phần mềm Cisco Prime Collaboration Provisioning và chiếm được quyền điều khiển máy chủ.

MẬT KHẨU MẶC ĐỊNH TRONG PHẦN MỀM CISCO PCP

Theo như công bố của Cisco, với lỗ hổng này thì tin tặc có thể nâng quyền từ người dùng bình thường lên quyền root và chiếm toàn bộ điều khiển của thiết bị.

Mặc dù lỗ hổng chỉ có điểm CVSS (Common Vulnerability Scoring System) là 5.9 trong thang điểm 10 nhưng Cisco đánh giá lỗ hổng này là nghiêm trọng.

Cisco đã phát hiện ra lỗ hổng trong quá trình “Kiểm tra bảo mật nội bộ” và cho biết lỗ hổng chỉ ảnh hưởng đến phần mềm PCP phiên bản 11.6 phát hành tháng 11 năm 2016. Trong quá trình cập nhật bản vá bảo mật định kỳ, Cisco đã phát hành phiên bản 12.1 để vá lỗ hổng trên.

LỖ HỔNG CHO PHÉP CHẠY MÃ TỪ XA TRONG SECURE ACCESS CONTROL SYSTEM (ACS)

Ngoài mật khẩu mặc định, Cisco cũng phát hiện ra một lỗ hổng nghiêm trọng khác ảnh hưởng đến tính năng Secure Access Control System (ACS) – một sản phẩm sử dụng để xác thực, tạo tài khoản và phân quyền trong quản lý hệ thống thiết bị.

Lỗ hổng Cisco Secure ACS (CVE-2018-0147) cho phép tin tặc thực thi mã độc từ xa trên thiết bị có lỗ hổng với quyền root mà không cần bất kỳ thông tin xác thực nào. Lỗ hổng này có điểm CVSS là 9.8 trên thang điểm 10. Lỗ hổng tác động tới tất cả phiên bản Cisco Secure Access ACS thấp hơn phiên bản 5.8 patch 9.

Tuy nhiên, để khai thác lỗ hổng trên phần mềm này trên phiên bản 5.8 patch 7 hoặc patch 8 đòi hỏi tin tặc phải xác thực trước khi khai thác. Cisco đã nhanh chóng vá lỗ hổng này trên Cisco Secure ACS 5.8.0.32.9 trở lên.

Người dùng các sản phẩm của Cisco cần phải rà soát lại toàn bộ hệ thống để đảm bảo không có vấn đề bảo mật gì xảy ra cũng như ngay lập tức cập nhật các bản vá bảo mật mới nhất từ nhà sản xuất.

Theo TheHackerNews

nguồn genk.vn


Top

Địa chỉ liên lạc

Trung tâm Phát triển Công nghệ Thông tin
Lầu 7 tòa nhà 291 Điện Biên Phủ, phường 7, quận 3, Thành Phố Hồ Chí Minh
Tòa nhà Viện Cơ học và Tin học ứng dụng
Điện thoại: (028) 39.35.21.79 - 0926.349.888 
Email: citd@uit.edu.vn