Cisco выявила критическую ошибку, которая влияет на устройства серий ENCS 5400-W и CSP 5000-W из-за программного обеспечения, содержащего учетные записи пользователей со статическим паролем по умолчанию.
Во время внутреннего тестирования Cisco обнаружила службы приложений виртуальной пропускной способности (vWAAS) с образами по умолчанию программного обеспечения Cisco Enterprise NFV Infrastructure (NFVIS) для устройств, у которых есть учетные записи пользователей с фиксированным паролем.

NFVIS помогает клиентам виртуализировать сетевые сервисы Cisco, такие как виртуальный маршрутизатор с интегрированными сервисами, виртуализация WAN, Virtual ASA, виртуальный контроллер беспроводной локальной сети и виртуальный межсетевой экран нового поколения.
По умолчанию пароль означает, что удаленный злоумышленник без учетных данных может подключиться к интерфейсу командной строки NFVIS уязвимое устройство с правами администратора.
Клиенты с уязвимыми устройствами должны применять обновления Cisco, если на устройствах используется vWAAS с версиями NFVIS 6.4.5, 6.4.3d или более ранними.
Решений нет, поэтому обновление - единственный способ для клиентов исправить дефект, серьезность которого составляет 9,8 из 10 и который обозначается как CVE-2020-3446.
Cisco перечисляет четыре условия, при которых одно атакующий может быть подключен к NFVIS CLI, в зависимости от того, как клиенты настроили устройство:
- Порт управления Ethernet для ЦП на устройстве серии ENCS 5400-W. К этому интерфейсу можно получить удаленный доступ, если настроен маршрутизируемый IP-адрес.
- Первый порт платы адаптера Ethernet I350 PCIe с четырьмя портами на затронутом устройстве CSP 5000-W.
- Ссылка на программное обеспечение vWAAS CLI и действующий сертификат пользователя для аутентификации в vWAAS CLI в первую очередь.
- Подключение к интерфейсу интегрированного контроллера управления Cisco (CIMC) серии ENCS 5400-W или CSP 5000-W и действующий сертификат пользователя для аутентификации в первую очередь на CIMC.
Cisco также выпустила еще два качественных совета, которые можно решить, установив обновления. программное обеспечение недавно выпущен.
Помимо устранения критических и серьезных дефектов, компания также выпустила исправления для 21 дополнительной уязвимости средней степени серьезности.