image

Cisco verhelpt weer problemen met standaard SSH-sleutels

vrijdag 26 juni 2015, 10:18 door Redactie, 2 reacties

Cisco heeft weer updates voor verschillende producten uitgebracht wegens het gebruik van standaard SSH-sleutels. Via de standaard SSH-sleutels kan een aanvaller op afstand en zonder geldige inloggegevens op een systeem inloggen met rootrechten. Het enige dat vereist is, is dat de aanvaller verbinding met het platform kan maken.

Volgens Cisco is het probleem dat alle installaties van de Web Security Virtual Appliance (WSAv), Email Security Virtual Appliance (ESAv) en Content Security Management Virtual Appliance (SMAv) dezelfde geautoriseerde SSH-sleutel voor de remote support-functionaliteit delen. Tevens kan een aanvaller via de SSH-host key, die ook op alle appliances hetzelfde is, alle communicatie op en tussen de virtuele appliances ontsleutelen en nabootsen.

Cisco heeft updates uitgebracht om de problemen te verhelpen. Afgelopen oktober verscheen er een update voor een soortgelijk probleem in de Cisco Unified Communications Domain Manager. De netwerkgigant laat weten dat voor zover bekend de recent ontdekte problemen nog niet zijn aangevallen of eerder op internet bekend waren.

Reacties (2)
26-06-2015, 22:51 door Anoniem
Op zo'n manier is telnet zelfs veiliger ;-)
SSH access firewall ik altijd op source IP adres zodat alleen beheerstations erbij kunnen , dat blijkt dus niet voor niks
29-06-2015, 13:17 door Anoniem
Door Anoniem: Op zo'n manier is telnet zelfs veiliger ;-)
SSH access firewall ik altijd op source IP adres zodat alleen beheerstations erbij kunnen , dat blijkt dus niet voor niks

Juist, verschil is met telnet kan zien wat hij doet. via SSH niet.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.