Взлом серверов компании Cisco, обслуживающих инфраструктуру VIRL-PE

Материал из Викиновостей, свободного источника новостей

30 мая 2020 года

Компания Cisco раскрыла сведения о взломе 7 серверов, обеспечивающих работу системы моделирования сетей VIRL-PE (Архивная копия от 13 августа 2020 на Wayback Machine) (Virtual Internet Routing Lab Personal Edition), позволяющей проектировать и тестировать сетевые топологии на базе коммуникационных решений Cisco без реального оборудования. Взлом был выявлен 7 мая. Контроль за серверами получен через эксплуатацию критической уязвимости в системе централизованного управления конфигурацией SaltStack, которая ранее была использована для взлома инфраструктур LineageOS, Vates (Xen Orchestra), Algolia, Ghost и DigiCert. Уязвимость также проявлялась в сторонних установках продуктов Cisco CML (Cisco Modeling Labs Corporate Edition) и Cisco VIRL-PE 1.5 и 1.6, в случае включения пользователем salt-master.

Напомним, что 29 апреля в Salt были устранены две уязвимости, позволяющие без прохождения аутентификации удалённо выполнить код на управляющем хосте (salt-master) и всех управляемых через него серверах. Для атаки достаточно доступности сетевых портов 4505 и 4506 для внешних запросов.

Источники[править]

Creative Commons
Creative Commons
Эта статья содержит материалы из статьи «Взлом серверов компании Cisco, обслуживающих инфраструктуру VIRL-PE», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
Эта статья загружена автоматически ботом NewsBots и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.