В контроллерах Cisco неизменяемые логины и пароли вшиты прямо в код
Cisco Systems признала наличие ряда критических ошибок в ее облачных продуктах. Основная часть ошибок связана с возможностью удаленного запуска произвольного кода или повышения привилегий в системе.
В облачном контроллере Elastic Services Controller, как оказалось, есть предустановленные и неизменяемые данные на авторизацию. Фактически, это «вшитые» в код административные логины и пароли, не поддающиеся изменению. С их помощью злоумышленники могут удаленно получать доступ к управлению.
Более того, эти данные являются общими для нескольких разных установок, что дает возможность создать администраторский токен сессии и получить доступ к всем активным веб-консолям ESC.
А еще в ESC есть баг с повышением привилегий: предустановленный пользователь с псевдонимом tomcat имеет доступ к командам оболочки, допускающими перезапись любых файлов в системе и повышение привилегий до уровня суперпользователя.
В системе автоматизации Ultra Services Framework (USF) существует настройка службы конфигурирования и синхронизации Apache ZooKeeper. Если попасть в сеть оркестратора – эту уязвимость можно использовать удаленно для получения доступа к тому или иному устройству. А уязвимость в службе AutoIT позволяет удаленно запускать произвольные команды оболочки с полномочиями суперпользователя.
На этом «пасхальные яйца» не заканчиваются. Еще одна ошибка содержится в инструменте AutoVNF и позволяет получить административный доступ ко всему ESC. Суть в том, что администраторские логин и пароль сохраняются в лог-файле в незашифрованном виде, и, зная адрес этого файла, можно добраться и до данных авторизации.
Кроме того, в AutoVNF, в связи с его методом генерации символической ссылки («симлинка») при наличии работающего эксплойта, можно прочитать любой файл или запускать произвольный код без авторизации в системе.
Программные обновления есть уже для всех ошибок. Учитывая их характер, наверное, лучше установить их побыстрее.