Netwerkapparatuurfabrikant Cisco heeft gewaarschuwd voor een kritiek lek in zijn provisioningsoftware, waarmee een lokale aanvaller via een standaardwachtwoord toegang kan krijgen tot het besturingssysteem, waarna hij mogelijk zijn rechten kan verhogen naar root.

In een waarschuwing schrijft Cisco dat de lokale aanvaller via ssh toegang kan krijgen tot een kwetsbaar systeem door gebruik te maken van het voorgeprogrammeerde standaardwachtwoord. Op die manier is het mogelijk om beperkte rechten te verkrijgen op het onderliggende Linux-besturingssysteem. Cisco acht het mogelijk dat de aanvaller vervolgens rootrechten verkrijgt en zo volledige controle kan uitoefenen. Normaal gesproken zou het lek niet als kritiek bestempeld worden, maar doordat het verkrijgen van rootrechten tot de mogelijkheden behoort, heeft Cisco voor deze inschatting gekozen.

Het lek met kenmerk CVE-2018-0141 is alleen aanwezig in versie 11.6 van de Prime Collaboration Provisioning-software, ook wel PCP genaamd. Die is bedoeld voor provisioning van gebruikers en diensten voor video- en audiocommunicatie. In versie 12.1 heeft het bedrijf een oplossing voor het lek geïntroduceerd.

Daarnaast waarschuwt Cisco voor een tweede kritieke kwetsbaarheid met kenmerk CVE-2018-0147. Die is aanwezig in de software voor een zogenaamd Secure Access Control System. Een aanvaller zou op afstand via een speciaal Java-object roottoegang tot het systeem kunnen krijgen en met die rechten code kunnen uitvoeren. Alle versies onder 5.8 patch 9 zijn kwetsbaar, waarbij een exploit in sommige gevallen authenticatie vereist. Een patch is beschikbaar in de vorm van versie 5.8.0.32.9. Het product in kwestie wordt sinds augustus van vorig jaar niet meer verkocht.

Reacties mogelijk gemaakt door CComment