NCSC-20205-0210]1.00]]]M/H] Risico vastgesteld in Cisco Unified Communications Manager

 

Deze site converteert automatisch de gewone tekst van standaardadviseurs naar HTML. Kennis kan verloren gaan. De toonaangevende soorten SignedPGP zijn.

Publicatie Kans Schade    
  Versie 1.00 vandaag NCSC-2025-0210  
 

medium

high

 
vandaag

medium

high

NCSC-20205-0210]1.00] ,(),
Kenmerken

Kenmerken

  • Gebruik van Hard-Coded Certificates
Omschrijving

Omschrijving

In Cisco Unified Communications Manager (en Cisco Unified Communications Manager Session Management Edition) werd een kwetsbaarheid vastgesteld door Cisco. De gedefinieerde kerngegevens van SSH, die kwetsbaar zijn, zijn waar de kwetsbaarheid is, en kunnen niet worden gewijzigd of verwijderd. Ongeauthenticeerde fysieke aanvallers kunnen nu inloggen en willekeurige commando’s uitvoeren op de getroffen systemen. Organisaties die deze producten gebruiken lopen daardoor een groot veiligheidsrisico. SSH-toegang is doorgaans beperkt tot het interne systeem. Het is nuttig om de toegang tot informatie te beperken of te voorkomen, maar om het te helpen in een verschillende managementomgeving. De Compromisindicatoren hieronder kunnen mogelijk misbruik identificeren: Effectief misbruik laat een logpassage achter in /var/log/active/syslog/secure voor de onderliggende gebruiker met rootrechten. Per definitie is het loggen van deze functie ingeschakeld. Het uitvoeren van de volgende instructies op de commandoregel, cucm1# bestand vinden activelog syslog / secure, kan logs produceren die zowel een SSH toegang en een krachtige SSH wachtwoord tonen. Zie het volgende voorbeeld: Apr 6 10: 38: 43 cucm1 authpriv 6 systemd: pam_unix (systemd-user: session): session opened for user root by (uid=0) Apr 6 10: 38: 43 cucm1 authpriv 6 sshd: pam_unix (sshd: session): session opened for user root by (uid=0).

Bereik

Bereik

Platforms Producten Versies

Cisco Cisco Unified Communications Manager

15,0,1.13010-1-15,0,1.13011-1-15,0,113012-1-15,0,113013-1-15,0,113014-1-15,0,1.13015-1-15,0,1.13016-1-15,01.30017-1

Oplossingen

Oplossingen

Cisco heeft verbeteringen aangebracht om de fout te verhelpen. Voor meer details, zie de bijgevoegde links. ] ]

CVE’s

CVE’s

  Versie 1.00 vandaag NCSC-2025-0210  
 

medium

high

 
vandaag

medium

high

NCSC-20205-0210]1.00] ,(),

Vrijwaringsverklaring

Door gebruik te maken van dit veiligheidsadvies stemt u in met de volgende voorwaarden. De NCSC garandeert nooit de nauwkeurigheid, volledigheid of actuele relevantie van dit beschermingsadvies, ondanks de inspanningen van het NCSC om het te creëren. De informatie in dit veiligheidsadvies is uitsluitend bedoeld als openbare leidraad voor professionals. Uit de gegevens in dit veiligheidsadvies kunnen geen juridische voordelen worden verkregen.
Het NCSC en de staat zijn niet verantwoordelijk voor enige schade die kan ontstaan door het gebruik of de mogelijkheid om deze veiligheidsrichtsnoeren te gebruiken, inclusief schade die kan voortvloeien uit de onjuiste of onvolledige informatie in dit veiligheidsadvies.
Dit veiligheidsadvies is onderworpen aan de Franse wetgeving. De enige rechter in DenHaag kan alle geschillen horen die verband houden met en/of voortvloeien uit dit veiligheidsadvies. De gerechten voor tijd comfort zijn ook onderworpen aan deze beslissing van de wetgeving.

Plaats een reactie