r   e   k   l   a   m   a
r   e   k   l   a   m   a

318 modeli urządzeń sieciowych Cisco pod telnetową kontrolą CIA

Strona główna AktualnościBEZPIECZEŃSTWO

W wycieku dokumentów CIA przedstawionym przez Wikileaks w końcu udało się znaleźć coś mocnego. Cisco Systems przyznaje, że większość modeli jego switchy, zawiera podatność, pozwalającą operatorom Centralnej Agencji Wywiadowczej na sterowanie nimi za pomocą telnetu, a nawet uruchamianie na nich własnego kodu. Do tej pory dla luki nie ma łatki, co brzmi naprawdę niepokojąco, biorąc pod uwagę to, że na switchach Cisco pracuje niezliczona ilość sieci.

Używany w switchach i routerach system operacyjny IOS (nie mylić z iOS-em) zawiera mechanizm zarządzania klastrami, sterowany za pomocą własnościowego protokołu CMP (Cisco Cluster Management Protocol). Protokół ten wykorzystuje standardowy telnet, do przesyłania poleceń między węzłami klastra i wzajemnego sygnalizowania swojego stanu. Nieźle, prawda? Przypominamy – mamy rok 2017, a sprzęt Cisco rozmawia ze sobą po nieszyfrowanym połączeniu, a co więcej, jest w pełni otwarty na telnetowe połączenia ze światem zewnętrznym.

Stworzony przez techników CIA atak podobny jest do wszystkich innych klasycznych ataków na telnet. Odpowiednio spreparowane komendy CMP zostają wysłane do urządzenia Cisco podczas inicjowania z nim połączenia. Najwyraźniej pozwala to na wywołanie jakiegoś wewnętrznego błędu w firmware, później bowiem niezalogowany, nieuwierzytelniony napastnik może już uruchomić na switchu własny kod, lub po prostu go zrestartować czy wyłączyć.

r   e   k   l   a   m   a

Nie wiadomo, ile switchy i urządzeń Cisco jest skonfigurowanych tak, by przyjmować połączenia po telnecie, ale może być tego całkiem sporo, szczególnie w zastosowaniach przemysłowych, gdzie pośród plątaniny ethernetowych kabli pamiętających poprzednie stulecie rzadko kiedy myśli się o nowoczesnych strategiach obrony. Dlatego Cisco Systems, nie dysponując łatką, proponuje po prostu dostęp przez telnet wyłączyć, a jeśli to jest niemożliwe, to po prostu korzystać z list kontroli dostępu na poziomie zapór sieciowych.

Przyznanie się przez tego wielkiego producenta sprzętu sieciowego do takiej wpadki jest pierwszym poważnym efektem ujawnienia przez Wikileaks archiwów z dokumentacją cyberbroni CIA. Inni ważni świata IT do tej pory bagatelizowali sprawę, zapewniając że przedstawione tam luki są przestarzałe, a korzystanie z nowoczesnych produktów (np. Windows 10) gwarantuje bezpieczeństwo. Jak widać – niekoniecznie, wspomniane switche Cisco są wciąż w sprzedaży, to co najmniej 318 modeli.

Jak do tej pory ujawnienie tych dokumentów przez Wikileaks nie przyczyniło się też do załatania niczego istotnego. W zeszłym tygodniu Julian Assange (albo aktor odgrywający Juliana Assange, jak niekiedy już twierdzą wyznawcy różnych spiskowych teorii dziejów obiecał, że prywatnie ujawni szczegóły luk producentom oprogramowania, tak by mieli czas na ich załatanie, zanim staną się one powszechnie znane.

Ujawni – ale pod licznymi warunkami, które pozostały tajemnicą. Podobno jest tam warunek 90 dni na publiczne ujawnienie od otrzymania szczegółów. Jak donosi powołujący się na swoje źródła serwis Motherboard, amerykańskie korporacje nie bardzo wiedzą, co z tym zrobić. Informacje o podatnościach pochodzą bowiem z tajnych dokumentów, które mogły być nielegalnie pozyskane. Znów mowa o „rosyjskich hakerach”. Czy patriotycznie nastawione firmy mogą pozwolić sobie na spojrzenie w treści, których w legalny sposób oglądać by nigdy nie mogły?

Wikileaks póki co nie skomentowało sytuacji. CIA zaś podważyło wiarygodność całego wycieku, wspominając, że Julian Assange i Wikileaks jedynie szkodzą amerykańskiemu wywiadowi, utrudniając mu ochronę Ameryki przed terrorystami i innymi wrogami.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.