В решении Cisco Elastic Services Controller обнаружена опасная уязвимость

Apollon
Оффлайн

Apollon

Заблокирован
Регистрация
07.09.17
Сообщения
5.309
Реакции
1.010
Репутация
1.625
Обратите внимание, если вы хотите провести сделку с данным пользователем, на то, что он заблокирован! Обязательно используйте услуги гаранта и не переводите денежные средства данному пользователю первым.
You must be registered for see images attach

Злоумышленник может авторизоваться в учетной записи администратора с пустым полем пароля.

В решении Cisco Elastic Services Controller 3.0.0обнаруженаопасная уязвимость (CVE-2018-0121), позволяющая авторизоваться с пустым полем пароля администратора.

Cisco Elastic Services Controller (ECS) представляет собой среду автоматизации для виртуализации сетевых функций (network function virtualization, NFV), позволяющую осуществлять мониторинг виртуальных машин и сервисов, а также автоматическое восстановление и динамическое масштабирование.

По словам представителей Cisco, проблема содержится в web-портале ESC. «Злоумышленник может проэксплуатировать данную уязвимость, оставив поле пароля пустым при авторизации в учетной записи администратора портала», - отметили специалисты. После аутентификации злоумышленник получает права администратора на целевой системе.

Уязвимость затрагивает только версию ESC 3.0.0. Cisco уже выпустила соответствующее исправление.

Помимо этого, компания исправила критическую уязвимость (CVE-2018-0124) в решении Cisco Unified Communications Domain Manager, позволяющую удаленному злоумышленнику выполнить произвольный код на целевом устройстве. Уязвимость возникает во время создания приложения на контроллере. Генерируемые контроллером ключи являются небезопасными, и злоумышленник может использовать «известное небезопасное значение ключа для обхода защиты». Проблема затрагивает все версии продукта до 11.5(2).
 
Сверху Снизу