Cisco heeft een update uitgebracht om een standaard root-account in de eigen software op te lossen, maar vergeet daarbij de toegang via SSH te sluiten. De kwetsbaarheid bevindt zich in de Cisco TelePresence Software versie TE 4.1.0. Het programma bevat een standaard "account-lek", waardoor een ongeauthenticeerde aanvaller volledige controle over het apparaat kan krijgen. De software wordt door de Cisco IP Video Phone gebruikt.
Patch
Volgens Cisco werd de kwetsbaarheid door een "architecturale verandering" veroorzaakt in de manier waarop het systeem beheerdersaccounts beheert. Bij het upgraden van de Cisco IP Video Phone E20 naar versie TE 4.1.0, werd er een "onveilig standaard account" geïntroduceerd. Een aanvaller die het lek misbruikt kan als de root-gebruiker inloggen en willekeurige acties met verhoogde rechten uitvoeren.
De TE 4.1.1 update verhelpt niet echter alle manieren om als ongeauthenticeerde root-gebruiker in te loggen, aldus "FX", leider van de Duitse Phenoelit hackergroep. "Cisco probeert het standaard root-account te verhelpen en faalt, laat het root-account na update open via SSH", zo laat hij via Twitter weten.
Deze posting is gelocked. Reageren is niet meer mogelijk.