自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

思科統(tǒng)一CDM平臺曝特權(quán)賬戶和靜態(tài)密碼

安全 漏洞
思科旗下的統(tǒng)一CDM(通信域名管理器)被曝包含一個默認(rèn)無法修改的特權(quán)賬戶并使用靜態(tài)密碼,攻擊者可利用對平臺進(jìn)行遠(yuǎn)程攻擊和入侵。

思科旗下的統(tǒng)一CDM(通信域名管理器)被曝包含一個默認(rèn)無法修改的特權(quán)賬戶并使用靜態(tài)密碼,攻擊者可利用對平臺進(jìn)行遠(yuǎn)程攻擊和入侵。

思科統(tǒng)一CDM平臺曝特權(quán)賬戶和靜態(tài)密碼

漏洞影響

思科旗下的統(tǒng)一CDM是思科托管協(xié)作解決方案(HCS)中的UC域名管理器。它使得思科統(tǒng)一通信管理器、思科統(tǒng)一連接、思科Jabber應(yīng)用以及相關(guān)的手機(jī)和軟件客戶端具有自動化和管理功能。

4.4.5版本之前的思科統(tǒng)一通信域名管理器平臺軟件都受此漏洞的影響,但是思科統(tǒng)一通信域名管理器版本10.x 并未受影響,因?yàn)樗⑽窗苡绊懙钠脚_軟件。思科安全報告中陳述道:

“思科統(tǒng)一CDM平臺軟件中存在一個漏洞,該漏洞允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者以root權(quán)限用戶進(jìn)行登錄,并可以完全控制受影響的系統(tǒng)。該漏洞之所以存在,是因?yàn)橐粋€特權(quán)賬戶擁有了一個默認(rèn)的靜態(tài)密碼。在安裝該軟件時就創(chuàng)建了此賬戶,并且在不影響系統(tǒng)功能的前提下,無法修改或刪除該賬戶,使用該賬戶通過SSH遠(yuǎn)程連接到受影響的系統(tǒng),攻擊者就可以利用這個漏洞。一個利用代碼可以允許攻擊者完全控制整個受影響的系統(tǒng)。”

思科公司證實(shí)了該漏洞的存在。該漏洞利用起來非常簡單,攻擊者可以通過SSH遠(yuǎn)程連接到統(tǒng)一CDM平臺,并可以以具有root權(quán)限的賬戶身份登錄,這使得攻擊者有可能控制整個思科統(tǒng)一CDM平臺,并能夠竊取該平臺上管理的所有數(shù)據(jù)。思科公司對該漏洞的嚴(yán)重性評級為10,即最高的安全等級。

已發(fā)布漏洞補(bǔ)丁

思科已經(jīng)修復(fù)了思科統(tǒng)一CDM平臺中的該漏洞,并發(fā)布了免費(fèi)軟件升級來解決這個問題。這份安全報告可以在這里下載到。

值得注意的是,將管理憑證或SSH密鑰進(jìn)行硬編碼這類事件已經(jīng)不是第一次。就在幾周前,思科的安全專家在思科的很多安全設(shè)備中都發(fā)現(xiàn)存在一個默認(rèn)的SSH密鑰(Freebuf相關(guān)報道)。

責(zé)任編輯:藍(lán)雨淚 來源: FreeBuf
相關(guān)推薦

2015-07-07 17:28:48

2016-02-17 10:03:45

2019-01-09 10:04:16

2010-05-24 09:39:25

思科統(tǒng)一通信

2010-05-25 16:08:08

思科統(tǒng)一通信

2009-08-28 14:09:19

C#靜態(tài)類

2023-02-15 11:58:29

2010-11-18 11:18:36

Lync微軟統(tǒng)一通信

2010-01-11 11:16:43

三層交換機(jī)配置

2009-04-15 10:28:54

思科統(tǒng)一計算

2010-05-24 11:00:22

思科統(tǒng)一通信

2010-05-24 09:59:19

思科統(tǒng)一通信

2010-05-24 10:34:29

思科統(tǒng)一通信

2010-05-24 10:45:20

思科統(tǒng)一通信

2009-05-09 09:25:08

思科UCS產(chǎn)品

2012-08-14 14:33:24

Oracle賬戶管理器身份治理

2011-03-04 12:21:26

思科通信平臺

2010-05-11 13:24:33

思科統(tǒng)一通信

2010-05-12 14:22:30

思科統(tǒng)一通信

2010-05-23 23:30:12

思科統(tǒng)一通信
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號