Vulnerabilità Cisco: CVE-2021-40119. News!
Cisco CVE-2021-40119
Ha un livello di gravita 9.8 su 10. Beh è come avere username e password : root / root
Una vulnerabilità nel meccanismo di autenticazione SSH basato su chiave di Cisco Policy Suite potrebbe consentire a un aggressore remoto e non autenticato di accedere a un sistema compromesso come utente root.
Questa vulnerabilità è dovuta a una falla nel sottosistema SSH di un sistema compromesso. Un attaccante potrebbe sfruttare questa vulnerabilità connettendosi ad un dispositivo interessato attraverso SSH. Un exploit di successo potrebbe consentire all’attaccante di accedere a un sistema compromesso come utente root.
Le vulnerabilità hanno un impatto sui seguenti dispositivi
- Catalyst PON CGP-ONT-1P
- PON CGP-ONT-4P
- Catalyst PON CGP-ONT-4PV
- “” PON CGP-ONT-4PVC
- Catalyst PON CGP-ONT-4TVCW
Attenzione CVE-2021-40119 !
Le release 21.2.0 e successive di Cisco Policy Suite creeranno automaticamente nuove chiavi SSH durante l’installazione, mentre richiederanno un processo manuale per cambiare le chiavi SSH di default per i dispositivi che vengono aggiornati dalla 21.1.0.
Cambiate le chiavi SSH predefinite
Per generare nuove chiavi SSH e propagarle a tutte le macchine nella rete, segui questi passi:
Passo 1
Per generare nuove chiavi, esegui il seguente comando sulla VM di installazione (Cluster Manager):
/var/qps/install/current/scripts/bin/support/manage_sshkey.sh –create
Passo 2
Aggiornare le chiavi sulle VM CPS e sulla VM installatrice (Cluster Manager):
/var/qps/install/current/scripts/bin/support/manage_sshkey.sh –update
Aggiornate il prima possibile! Ma, il discorso è sempre lo stesso: da quanto tempo si poteva entrare molto facilmente ? Questo non lo diranno mai !