news

Vulnerabilità Cisco: CVE-2021-40119. News!

Cisco CVE-2021-40119

Ha un livello di gravita 9.8 su 10. Beh è come avere username e password  : root / root

Una vulnerabilità nel meccanismo di autenticazione SSH basato su chiave di Cisco Policy Suite potrebbe consentire a un aggressore remoto e non autenticato di accedere a un sistema compromesso come utente root.

Questa vulnerabilità è dovuta a una falla nel sottosistema SSH di un sistema compromesso. Un attaccante potrebbe sfruttare questa vulnerabilità connettendosi ad un dispositivo interessato attraverso SSH. Un exploit di successo potrebbe consentire all’attaccante di accedere a un sistema compromesso come utente root.

 

cisco-CVE-2021-40119

    cisco-CVE-2021-40119

Le vulnerabilità hanno un impatto sui seguenti dispositivi

  • Catalyst PON CGP-ONT-1P
  • PON CGP-ONT-4P
  • Catalyst PON CGP-ONT-4PV
  •  “” PON CGP-ONT-4PVC
  • Catalyst PON CGP-ONT-4TVCW

Attenzione CVE-2021-40119 !

Le release 21.2.0 e successive di Cisco Policy Suite creeranno automaticamente nuove chiavi SSH durante l’installazione, mentre richiederanno un processo manuale per cambiare le chiavi SSH di default per i dispositivi che vengono aggiornati dalla 21.1.0.

Cambiate le chiavi SSH predefinite

Per generare nuove chiavi SSH e propagarle a tutte le macchine nella rete, segui questi passi:

Passo 1

Per generare nuove chiavi, esegui il seguente comando sulla VM di installazione (Cluster Manager):

/var/qps/install/current/scripts/bin/support/manage_sshkey.sh –create

Passo 2

Aggiornare le chiavi sulle VM CPS e sulla VM installatrice (Cluster Manager):

/var/qps/install/current/scripts/bin/support/manage_sshkey.sh –update

Da Cisco:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cps-static-key-JmS92hNv

Aggiornate il prima possibile! Ma, il discorso è sempre lo stesso: da quanto tempo si poteva entrare molto facilmente ? Questo non lo diranno mai !