- Teljes kontroll a Cisco ISE szerver felett (root shell)
- Hálózati hozzáférés szabályozásának manipulálása (VLAN, ACL, 802.1X bypass)
- Hitelesítési rendszerek kompromittálása (AD/VPN/MDM integrációk kihasználása)
- Hálózati pivot lehetőség további rendszerek felé (laterális mozgás)
Kit érint?
Minden 3.3 és 3.4-es verziójú Cisco ISE telepítés, amely nem tartalmazza az alábbi frissítéseket:
- ISE 3.3: Patch 7
- ISE 3.4: Patch 2
Mit tegyél?
- Azonnal telepítsd a javítócsomagot
- Amíg nincs patchelve, korlátozd az API hozzáférést ACL/tűzfal szinten
- Ellenőrizd a logokat visszamenőlegesen exploit kísérletek után
Források:
(A cikk nyomokban Mesterséges Intelligencia által szolgáltatott adatokat tartalmaz, így a tartalmát érdemes duplán ellenőrizni!)
- A hozzászóláshoz be kell jelentkezni
- 1107 megtekintés
Hozzászólások
Kicsit garazsceg feelingje van ennek a hibanak, de tapasztalatbol mondom, hogy ennyire meg a magyar garazscegek sem balfaszok.
Error: nmcli terminated by signal Félbeszakítás (2)
- A hozzászóláshoz be kell jelentkezni
A Cisco legtöbb szoftveres terméke az. Az ISE első betűje Igor, mert ezt nem is tudom hány részből varrták össze valahogy és természetesen nagyon tele van open source komponensekkel is. Sajnos nem nagyon van más a piacon erre a célra.
- A hozzászóláshoz be kell jelentkezni
Így lesz akkor a biztonsagi resbol piaci :)
Error: nmcli terminated by signal Félbeszakítás (2)
- A hozzászóláshoz be kell jelentkezni
Hát ... az ISE .. működik meg minden, de masszívan foglalkozós és kurvára drága.
- A hozzászóláshoz be kell jelentkezni
Éz egy informatikai oldal. Magyar nyelvű.
Akkor már lehetne írni a "Mi az impact?" helyett azt, hogy "Mi a hatása?"
Nem igaz? Lehet, hogy nem trey írta a szöveget, hanem mondjuk a ChatGPT volt az. De akkor is, aki közreadja annak van bizonyos felelőssége. Azt gondolom.
Még nincs aláírásom.
- A hozzászóláshoz be kell jelentkezni
Azért ilyen szintű hibát keveset láttam az elmúlt 25 évben, pláne nem egy Cisco szintű cégtől 😳
1 darab külső API hívás, bármilyen meglévő login/session/stb. nélkül lefut rootként, az nagyon erős.
Hiába, a kiszervezés mindig megtérül, vagy így vagy úgy 😂
- A hozzászóláshoz be kell jelentkezni
Bárhogy is van, nálam ez latba esik egy termék kiválasztása során. És tuti, hogy sokmindenki a szakmában így gondolkodik.
Error: nmcli terminated by signal Félbeszakítás (2)
- A hozzászóláshoz be kell jelentkezni
Jaja, végre egy termék ahol nem kell baszakodni authentikációval meg mindenféle jogok kiosztásával, bekapcs, belép, működik. Hogy nem találták már ezt hamarabb ki? :-)
- A hozzászóláshoz be kell jelentkezni
Pont erre utalt a smiley. :-)
- A hozzászóláshoz be kell jelentkezni
Hiszem, ha látom. Mutassatok egy ilyen működő hand-crafted api call-t.
Saying a programming language is good because it works on all platforms is like saying anal sex is good because it works on all genders....
- A hozzászóláshoz be kell jelentkezni
jaja, ide nekem azt a kulcsrakész exploit-ot!
- A hozzászóláshoz be kell jelentkezni
"jaja, ide nekem azt a kulcsrakész exploit-ot!"
Régen olvastam, emlékezetből, valóságtartalmát nem tudom, chat:
HackerBoy: - Kaptam egy toolt, amivel bárki gépét le tudom dózerolni. Ki akarom próbálni! Tud valaki egy IP címet?
Valaki: - 127.0.0.1
HackerBoy: - Köszi!
HackerBoy: Kilépett
:)
- A hozzászóláshoz be kell jelentkezni
IRC-s örökzöld :)
- A hozzászóláshoz be kell jelentkezni
Nem baj, azert tiltsuk be a Huawei-t, mert abban backdoor van!!!!!
- A hozzászóláshoz be kell jelentkezni
Abban kínai backdoor van, ráadásul ismeretlen, azért baj. A cisco-ban amerikai, és részben ismert backdoor-ok vannak, az jó, mert kezelhető.
Eleve az IOS évtizedek óta televan titkos service backdoor account-okkal, amiket maga a cisco sem ismer, mert sehol nincsenek dokumentálva. Dipeshkumaraj belegányolta on-the-fly, amikor éppen kellett neki valami troubleshoot-hoz egy konkrét ticket-nél egy konkrét ügyfél egy konkrét eszközén. Oszt utána évekre- évtizedekre bennemarad a kódban. A generic train-ben, amit utána a világon mindenki más is használni fog.
Cisco Backdoor Admin Account Used in Ongoing Cyber Attacks
Cisco removed its seventh backdoor account this year, and that's a good thing | ZDNET
- A hozzászóláshoz be kell jelentkezni