|
全球領先的網絡設備和企業軟件供應商思科(Cisco)在去年年底(2018年11月)發布了15項安全更新,其中包括對一個後門賬戶的問題的修復。
這是思科在過去一年時間裏第七次從其產品中移除後門賬戶,之前的六個補丁如下:
3月- CVE-2018-0141 -Cisco Prime Collaboration Provisioning
3月- CVE-2018-0150 -Cisco IOS XE operating system
5月- CVE-2018-0222 -Cisco Digital Network Architecture
6月- CVE-2018-0329 -Cisco Wide Area Application Services
7月- CVE-2018-0375 -Cisco Policy Suite Cluster Manager
9月- CVE-2018-15427 -Cisco Video Surveillance Manager
11月- CVE-2018-15439 -Cisco Small Business Switches
在大多數情況下,後門帳戶只不過是在工廠測試或調試操作之後留在Cisco軟件/固件中的調試配置文件。
7個後門賬戶中有5個是被思科內部測試人員發現,只有CVE-2018-0329和CVE-2018-15439被外部安全研究人員發現。
Cisco自2015年12月開始進行大規模內部審計以來,一直在有意定期梳理所有軟件的源代碼。
思科在安全研究人員發現ScreenOS的源代碼中有一個蓄意的後門開始進行上述流程(ScreenOS是思科的競爭對手之一Juniper的操作系統)。Juniper ScreenOS後門允許遠程攻擊者解密Juniper設備的VPN流量。
2015年事件曝光後,對Juniper的聲譽造成了很大影響,這可能是思科在7個“後門賬戶”問題上避免使用“後門賬戶”一詞的原因。思科對後門賬戶採用了更複雜的描述方式,如“默認管理帳戶的無文檔化靜態用戶憑證”或“受影響的軟件在不通知系統管理員的情況下啟用了特權用戶帳戶”。
確實,使用這樣的措辭可能會讓思科看起來有點不真誠,但思科主要是靠自己來尋找這些後門賬戶,而且一直在試圖在不影響客戶或自身股價的情況下修復這些賬戶。
翻譯:https://nosec.org/home/detail/2283.html
來源:https://www.zdnet.com/article/cisco-removed-its-seventh-backdoor-account-this-year-and-thats-a-good-thing/?from=timeline&isappinstalled=0
|
|