HACKING

Η Cisco παραβιάστηκε μέσω εκμετάλλευσης των SaltStack servers

This post was originally published on this site

Η Cisco είπε σήμερα ότι ορισμένοι από τους servers υποστήριξης Cisco Virtual Internet Routing Lab Personal Edition (VIRL-PE) παραβιάστηκαν με εκμετάλλευση κρίσιμων τρωτών σημείων SaltStack που επιδιορθώθηκαν τον περασμένο μήνα.

“Η υποδομή της Cisco διατηρεί τους master-salt servers που χρησιμοποιούνται με το Cisco VIRL-PE”, αναφέρει ένα security advisory που δημοσιεύθηκε νωρίτερα σήμερα. “Αυτοί οι servers αναβαθμίστηκαν στις 7 Μαΐου 2020.”

“Η Cisco διαπίστωσε ότι οι συντηρούμενοι από την Cisco salt-master servers που εξυπηρετούν τις εκδόσεις 1.2 και 1.3 της Cisco VIRL-PE είναι σε κίνδυνο.”

Έξι Cisco backend servers παραβιάστηκαν

Όπως περιγράφεται λεπτομερώς από την εταιρεία, οι hackers μπόρεσαν να θέσουν σε κίνδυνο τους έξι servers υποδομής backend: us-1.virl.info, us-2.virl.info, us-3.virl.info, us-4.virl.info, vsm -us-1.virl.info και vsm-us-2.virl.info.

Οι παραβιασμένοι servers ενημερώθηκαν και αποκαταστάθηκαν από τη Cisco στις 7 Μαΐου 2020, εφαρμόζοντας ενημερώσεις κώδικα που αντιμετωπίζουν την ευπάθεια παράκαμψης ελέγχου ταυτότητας (CVE-2020-11651) και την «directory traversal»  (CVE-2020-11652) που επηρεάζουν τους SaltStack servers.

Η Ciscο λέει επίσης ότι τα προϊόντα Cisco Modeling Labs Corporate Edition (CML) και Cisco Virtual Internet Routing Lab Personal Edition (VIRL-PE) που αναπτύσσονται σε αυτόνομες ή διαμορφώσεις συμπλέγματος είναι επίσης ευάλωτα σε επιθέσεις επειδή “ενσωματώνουν μια έκδοση του SaltStack που εκτελεί την υπηρεσία salt-master που επηρεάζεται από αυτές τις ευπάθειες. “

Η εταιρεία κυκλοφόρησε ενημερώσεις ασφαλείας που επιδιορθώνουν τα προϊόντα CML και VIRL-PE και παρέχει επίσης μια λύση για πελάτες που δεν μπορούν να ενημερώσουν αμέσως τις εγκαταστάσεις τους.

Το CML επιτρέπει στους χρήστες να προσομοιώνουν συσκευές Ciscο και τρίτων, ενώ το VIRL-PE τους επιτρέπει να σχεδιάζουν και να δοκιμάζουν εικονικά δίκτυα σε περιβάλλοντα ανάπτυξης και δοκιμής.

Οι επιτιθέμενοι εκμεταλλεύονται ενεργά τις ευπάθειες SaltStack

Το CVE-2020-11652 επιτρέπει την ανάγνωση αρχείων εκτός του intended directory και, σε συνδυασμό με το CVE-2020-11651, το καθιστά παρέχει στους μη εξουσιοδοτημένους εισβολείς πλήρη πρόσβαση ανάγνωσης και εγγραφής και τους επιτρέπει να κλέβουν το μυστικό κλειδί που απαιτείται για έλεγχο ταυτότητας στο salt-master server ως root.

Η Cisco δεν είναι ο πρώτος οργανισμός που ανακοίνωσε παραβίαση ασφαλείας που προκλήθηκε από εκμετάλλευση των αδυναμιών του SaltStack, με την εταιρεία ψηφιακής ασφάλειας DigiCert, την LineageOS, Vates και την πλατφόρμα Ghost blogging να αναφέρουν επίσης εισβολές.

Ενώ οι περισσότεροι από τους οργανισμούς που έχουν χακαριστεί με αυτόν τον τρόπο δήλωσαν ότι ο τελικός στόχος των επιθέσεων ήταν να χρησιμοποιήσουν τους συμβιβασμένους servers για παράνομη εξόρυξη νομισμάτων, την πιθανότητα άλλων πιο ύπουλων στόχων όπως η ανάπτυξη πιο επικίνδυνων κακόβουλων payload ή η κλοπή ευαίσθητων πληροφοριών δεν μπορεί να αποκλειστεί.

Σύμφωνα με τη Censys από την 1η Μαΐου, υπήρχαν περισσότεροι από 5.000 SaltStack servers που έχουν εκτεθεί στο Internet.

https://www.secnews.gr/



%d bloggers like this: