Sårbarhet i Cisco Video Surveillance Manager

Publisert: 24.09.2018

Sårbarheten kan tillate en uautorisert ekstern angriper å logge på et berørt system ved å bruke root-kontoen, som har standard, statisk påloggingsinformasjon.

Det er en kritisk sårbarheter i Cisco Video Surveillance Manager som kjører på enkelte Cisco Connected Security og Security Unified Computing System-plattformer. Sårbarheten kan tillate en uautorisert ekstern angriper å logge på et berørt system ved å bruke root-kontoen, som har standard, statisk påloggingsinformasjon.

Sårbarheten skyldes tilstedeværelsen av ikke-dokumentert, standard, statisk påloggingsinformasjon for root-brukeren til den berørte programvaren på enkelte systemer. En angriper kan utnytte denne sårbarheten ved å bruke kontoen for å logge på et berørt system. En vellykket utnyttelse kan tillate angriper å logge inn på det berørte systemet og utføre vilkårlige kommandoer som root-bruker.

Sårbarheten har fått tildelt CVE-nummeret CVE-2018-15427.

Sårbare versjoner av Cisco Video Surveillance Manager:

  • 7.10
  • 7.11
  • 7.11.1

For å være utsatt må disse versjonene være installert på følgende UCS-enheter:

  • CPS-UCSM4-1RU-K9
  • CPS-UCSM4-2RU-K9
  • KIN-UCSM5-1RU-K9
  • KIN-UCSM5-2RU-K9

Cisco har publisert oppdateringer som retter opp i disse sårbarhetene.

Vi anbefaler brukere og systemansvarlige å oppdatere sine systemer så snart det lar seg gjøre. Vi kjenner ikke til aktiv utnyttelse av sårbarhetene.

Referanser:

  1. https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180921-vsm