Cisco软件漏洞紧急更新指南
重点总结
Cisco的智能许可证工具CSLU存在两个严重漏洞,需尽快更新。漏洞编号分别为CVE202420439和CVE202420440,均危害极大。建议将CSLU更新至230版本以修复这些问题。来源 Ken Wolter / Shutterstock
狂飙加速器SANS技术研究所提醒,所有使用Cisco智能许可证实用工具CSLU的组织应尽快更新软件,以修复两个严重的安全漏洞。CSLU主要用于较小的本地和隔离网络,旨在简化Cisco许可证的管理,而无需采用更复杂的基于云的Cisco智能许可。
根据研究院科学主任Johannes Ullrich在3月19日的警告,SANS检测到针对这些漏洞的“某些利用活动”,这些漏洞最早在去年的9月 被Cisco公开。
这一情况并不令人意外 就在相关咨询发布几周后,Aruba的威胁研究员Nicholas Starke就对第一个漏洞进行了逆向工程,发现了一个使用弱硬编码密码的未记录后门。Ullrich表示,SANS在最近的API调用中检测到了这个密码的使用。
Cisco的咨询不可避免地向每个人展示了应关注的内容:“此漏洞是由于管理账户的未记录静态用户凭据造成的。”
对于黑客和研究人员来说,这种信息极具诱惑力。寻找和利用后门在某些圈子中几乎是种“运动”。通常,警告信息会尽量保持笼统且缺乏细节,然而,很显然,这次的情况并不容易做到这一点。
后门秘密
硬编码密码漏洞识别为CVE202420439可以被利用,通过应用的API获取管理员权限。第二个漏洞CVE202420440则可能允许攻击者获得包含敏感数据如API凭据的日志文件。
这两个漏洞的CVSS评分均为98,很难判定哪一个更严重。然而,这些漏洞显然可以结合使用,从而增强它们的危害性,使得尽快打补丁变得更加迫切。受影响的CSLU版本为200、210和220;修复后的版本是230。
考虑到CSLU是一款较新的产品,人们本可以期待它的安全性更高。然而,Cisco在此类漏洞方面有着悠久的历史,硬编码凭据已经在Cisco Firepower Threat Defense和紧急响应工具中被发现,甚至早在数字网络架构DNA中心也有类似案例。
正如SANS的Ullrich在该组织最新的警告中带有一些讽刺地写道:“第一个漏洞[CVE202420439]是Cisco喜欢在其产品中配备的许多后门之一。”
