全球领先的网路设备和企业软体供应商思科(Cisco)在去年年底(2018年11月)发布了15项安全更新,其中包括对一个后门账户的问题的修复。

这是思科在过去一年时间里第七次从其产品中移除后门账户,之前的六个补丁如下:

3月- CVE-2018-0141 -Cisco Prime Collaboration Provisioning

3月- CVE-2018-0150 -Cisco IOS XE operating system

5月- CVE-2018-0222 -Cisco Digital Network Architecture

6月- CVE-2018-0329 -Cisco Wide Area Application Services

7月- CVE-2018-0375 -Cisco Policy Suite Cluster Manager

9月- CVE-2018-15427 -Cisco Video Surveillance Manager

11月- CVE-2018-15439 -Cisco Small Business Switches

在大多数情况下,后门帐户只不过是在工厂测试或调试操作之后留在Cisco软体/固件中的调试配置文件。

7个后门账户中有5个是被思科内部测试人员发现,只有CVE-2018-0329和CVE-2018-15439被外部安全研究人员发现。

Cisco自2015年12月开始进行大规模内部审计以来,一直在有意定期梳理所有软体的源代码。

思科在安全研究人员发现ScreenOS的源代码中有一个蓄意的后门开始进行上述流程(ScreenOS是思科的竞争对手之一Juniper的操作系统)。Juniper ScreenOS后门允许远程攻击者解密Juniper设备的VPN流量。

2015年事件曝光后,对Juniper的声誉造成了很大影响,这可能是思科在7个「后门账户」问题上避免使用「后门账户」一词的原因。思科对后门账户采用了更复杂的描述方式,如「默认管理帐户的无文档化静态用户凭证」或「受影响的软体在不通知系统管理员的情况下启用了特权用户帐户」。

确实,使用这样的措辞可能会让思科看起来有点不真诚,但思科主要是靠自己来寻找这些后门账户,而且一直在试图在不影响客户或自身股价的情况下修复这些账户。


本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场

来源:仅一年时间,Cisco去除了7个后门账户|NOSEC安全讯息平台 - NOSEC.ORG

原文:zdnet.com/article/cisco

白帽汇从事信息安全,专注于安全大数据、企业威胁情报。

公司产品:FOFA-网路空间安全搜索引擎、FOEYE-网路空间检索系统、NOSEC-安全讯息平台。

为您提供:网路空间测绘、企业资产收集、企业威胁情报、应急响应服务。

推荐阅读:

相关文章