Accueil > Nouvelles Cyber > CVE-2018-15439: Cisco Small Business Commutateurs vulnérables
CYBER NOUVELLES

CVE-2018-15439: Cisco Small Business Commutateurs vulnérables

Cisco Small Switches sont vulnérables à une attaque à distance où les commandes avec des privilèges d'administrateur peuvent être exécutés. La vulnérabilité est suivi sous CVE-2018-15439, et il pourrait permettre à un non authentifié, attaquant distant de contourner le mécanisme d'authentification d'utilisateur d'un appareil visé, et exécuter des commandes. A partir de maintenant, la vulnérabilité n'a pas été fixée, mais il y a une solution de contournement disponible.



CVE-2018-15439 Présentation technique

La première question à se poser est de savoir si cette vulnérabilité existe. Il semble que, dans des « circonstances particulières », le logiciel concerné permet un compte d'utilisateur privilégié, et le fait sans alerter l'administrateur, Cisco explique dans l'avis officiel.

Dans le cas d'un exploit, l'attaquant peut utiliser le compte privilégié pour se connecter à des appareils concernés et exécuter diverses commandes avec des droits d'administrateur complets.

La prochaine question à poser est ce que les produits sont affectés par CVE-2018-15439, et la liste ici:

– Cisco Small Business 200 Série Smart Switches
– Cisco Small Business 300 Série commutateurs gérés
– Cisco Small Business 500 Série superposable Commutateurs gérés
– Cisco 250 Série Smart Switches
– Cisco 350 Série commutateurs gérés
– Commutateurs Cisco 350X Series superposable gérés
– Commutateurs Cisco 550X Series superposable gérés

en relation: [wplinkpreview url =”https://sensorstechforum.com/cve-2017-3881-affects-300-cisco-switches/”]CVE-2017-3881 affecte plus de 300 Commutateurs Cisco

CVE-2018-15439 : solution de contournement

La solution de contournement pour la vulnérabilité acquiert ajouter au moins un compte utilisateur avec privilèges d'accès défini au niveau 15 dans la configuration de l'appareil, Cisco dit.

Si, vous devez savoir comment configurer un tel compte, et voici les étapes.

Vous devez utiliser admin comme ID utilisateur, définir le privilège d'accès au niveau 15, et définir le mot de passe par le remplacement, avec un mot de passe complexe créé spécialement pour le cas. S'il vous plaît noter que, en ajoutant ce compte utilisateur, le défaut compte privilégié sera désactivé.

Commutateur # configure terminal
Commutateur(config)# nom d'utilisateur privilège administrateur 15 mot de passe

La commande show running-config | inclure le privilège 15 produira maintenant la sortie suivante:

Switch # show running-config | inclure le privilège 15
nom d'utilisateur Mot de passe admin crypté privilège 15

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord