刚刚,思科披露称黑客利用其某些产品中捆绑的 SaltStack 软件包中的一个漏洞获得对六个服务器的访问权限。
us-1.virl.info
us-2.virl.info
us-3.virl.info
us-4.virl.info
vsm-us-1.virl.info
vsm-us-2.virl.info
这六款服务器为后端基础设施提供 VIRL-PE (Internet RoutingLab Personal Edition) 服务,可允许用户在真实情况下部署设备之前建模并创建虚拟网络架构以测试网络设置。思科表示,“由思科维护的为思科 VIRL-PE 发布版1.2和1.3 服务的 salt-master 服务器遭攻陷。”思科表示在5月7日通过为 SaltStack 软件部署更新的方式修复了所有被黑的 VIRL-PE 服务器思科表示,它的两款产品也捆绑了 SaltStack 软件包作为固件的一部分。它们就是之前提到的 Cisco VIRL-PE 和另外一款网络建模工具 Cisco Modeling LabsCorporate Edition (CML)。VIRL-PE 和 CML 可被用于思科托管且企业内场景。如企业是在本地使用这两款产品,则需要修复 CML 和 VIRL-PE。
思科已发布软件更新,修复了可被用于攻击思科 VIRL-PE 后端的两个 SaltStack 漏洞。这两个漏洞(认证绕过漏洞CVE-2020-11651 和目录遍历漏洞 CVE-2020-11652)已于4月30日发布且在上个月遭严重滥用。移动操作系统厂商 LineageOS、博客平台 Ghost、证书颁发机构 Digicert、云软件提供商 Xen Orchestra 和搜索提供商 Algolia 都报告了因这两个漏洞引发的安全泄露事件。在过去发生的多数安全事件中,受害者表示黑客攻陷了 SaltStack 服务器并安装了密币挖矿机。思科并未就泄露事件的本质做出详细说明。SaltStack 也被称为 Salt,是用于数据中心的一种软件类型,可使管理员将多个服务器集群并从一个中心位置进行控制。
https://www.zdnet.com/article/cisco-discloses-security-breach-that-impacted-virl-pe-infrastructure/
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 www.codesafe.cn”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。
点个 “在看” ,加油鸭~