核心提示: 昨天記者了解到,思科公司已證實,其統(tǒng)一CDM(通信域名管理器)存在漏洞,該漏洞可允許未經(jīng)身份驗證的遠程攻擊者以root權(quán)限用戶
昨天記者了解到,思科公司已證實,其統(tǒng)一CDM(通信域名管理器)存在漏洞,該漏洞可允許未經(jīng)身份驗證的遠程攻擊者以root權(quán)限用戶進行登錄,并可以完全控制受影響的系統(tǒng)。
據(jù)了解,這個漏洞利用起來非常簡單,攻擊者可以通過SSH遠程連接到統(tǒng)一CDM平臺,用具有root權(quán)限的賬戶身份登錄。如此一來,攻擊者就有可能控制整個思科統(tǒng)一CDM平臺,并能竊取該平臺上管理的所有數(shù)據(jù)。產(chǎn)生這個漏洞的原因是一個特權(quán)賬戶擁有一個默認的靜態(tài)密碼,在安裝軟件時系統(tǒng)就創(chuàng)建了這個賬戶,在不影響系統(tǒng)功能的前提下無法修改或刪除賬戶。攻擊者可利用這一賬戶對用戶進行遠程攻擊和入侵。
思科公司已經(jīng)證實了該漏洞的存在,并且將此漏洞的嚴重性評級為10,即最高的安全等級。思科表示,目前已經(jīng)修復(fù)了該漏洞,并發(fā)布免費軟件升級來解決這個問題。