导语:2015年,思科推出了针对中、小网络规模快速部署无线网络的Mobility Express无线网络解决方案,它可以使用任意无线设备连接到Aironet 1850或1830无线接入点中。

2015年,思科推出了针对中、小网络规模快速部署无线网络的Mobility Express无线网络解决方案,它可以使用任意无线设备连接到Aironet 1850或1830无线接入点中。但是就在近日,安全研究人员发现,由IT巨头思科开发的Mobility Express软件附带的Aironet 1830和1850系列接入点中存在硬编码的管理级SSH密码。

 Cisco-Mobility-Express.jpeg

安全公告写道,

思科Mobility Express软件中运行的Aironet 1830和1850系列接入点中的漏洞可能会允许未经身份验证的远程攻击者获取受影响设备的完全控制权。该漏洞是由于运行思科Mobility Express软件的受影响设备中存在默认凭证,攻击者远程利用受影响设备的第三层连接(layer 3 connectivity)就可以使用安全Shell(SSH)来提升权限登录设备。如果攻击者充分利用该漏洞将能够获取受影响设备的完全控制权。

屏幕快照 2017-04-07 下午2.00.38.png

想要知道自己设备上运行的是哪个版本的思科Mobility Express软件,你可以使用思科Mobility Express无线控制器Web界面或CLI进行检测。版本号可以在“管理” >“软件更新”选项下的Web界面中找到。

根据该公司发布的安全公告显示,该安全漏洞会影响运行思科Mobility Express软件8.2.x版本(8.2.111.0.版本之前)的所有接入点,不管该设备是被配置为主机、附属设备还是独立的接入点均无法幸免。

目前,思科公司已经发布了免费的软件更新程序,修复了安全公告中描述的漏洞。各位用户还需尽快进行下载安装,避免给攻击者可乘之机。

与Aironet技术相关的其他安全问题还有:

思科无线局域网控制器(WLC)中的输入验证错误;
 WLC中的一个IPv6 UDP拒绝服务(DoS)漏洞;
 WLC管理GUI中的一个DoS漏洞。

针对上述问题,思科也已经发布了安全更新程序进行修复,用户们可以关注思科公司的最新安全动态,尽快进行修复处理。

思考:硬编码密码仍是一项关键性安全缺陷 

从瞻博到Fortinet再到思科,众多企业的在售解决方案都包含着硬编码通行码,而这或将给企业客户带来严重的安全风险。但是遗憾的是,硬编码密码属于一项难以解决的内在问题,目前还没有一种理想的解决办法。

目前,各大网络设备制造商已经成为其主要目标,专门负责软件评估与代码审计的Casaba Security公司联合创始人Chris Weber指出,已发布产品中的密码能够被轻易找到,因为它们会随产品一同放出。某些能够访问该产品的人完全可以对固件或者软件进行分解,从而轻松找出密码内容。这种内置密码藏得不深,剖析起来也很容易。

他表示,虽然没有办法彻底解决这一问题,但是通过提出以下五个与硬编码密码相关的问题向供应商施加压力,可以一定程度上提升安全性:

该供应商是否聘请了第三方进行源代码审计?
审计结果是否可供查阅?
该供应商的开发项目安全性如何?
该供应商是否在产品中采用了渗透测试?
该供应商是否有能力在密码丢失的情况下实现设备恢复?

一般来讲,渗透测试能够发现被写入至源代码当中的密码内容,而Weber指出,

无论这些密码是有意还是无意被发布出来,这都是种很差的习惯。归根结底,我们需要立足于安全考虑问题:而安全就是便捷性的对立面。安全就像一道路障,总会横亘在捷径前面。

Palo Alto Networks公司42部门威胁情报主管Ryan Olson指出,设备在企业环境下扮演的角色将决定密码给安全性造成的风险水平。最糟糕的场景就是,该设备能够对网络内某重要部分进行控制,而该密码又允许访问者顺利接入设备的全部功能。

有时候,硬编码密码的作用只供初始设置使用。但是如果该密码被用于默认账户,那么其基本上就是供第一位安装该设备的用户使用,在此之后这位用户应当将该账户移除。不过这些默认账户往往没有被正确移除,而Olson建议称对设备进行审计能够帮助大家了解这些默认账户的存在。

源链接

Hacking more

...