Компания Cisco призналась в использовании одинакового ключа шифрования SSH в трех различных продуктах — Cisco Web Security Virtual Appliance (WSAv), Email Security Virtual Appliance (ESAv) и Security Management Virtual Appliance (SMAv).
Образы указанных продуктов поставляются с предустановленным набором ключей алгоритма шифрования SSH, позволяющих получить доступ к данным, зашифрованным с их помощью. Так как во всех инсталляциях WSAv и ESAv используется один и тот же набор ключей SSH, хищение хакером закрытых ключей у одной компании позволит ему расшифровать данные в любом другом месте, где используется любой из указанных продуктов.
Получив доступ к ключам, хакер может получить доступ к системам с правами администратора. Злоумышленник также может проводить атаки типа «человек посередине» и, перехватывая трафик, изменять передаваемые между узлами данные, добавили в компании.
В случае с WSAv уязвимость содержится в образах как для виртуальных машин VMware, так и KVM. А в случае с ESAv и SMAv — только в образах для виртуальных машин VMware, уточнили в Cisco.
Новости интересные и малоизвестные из IT индустрии
Больше статей
GitLab устранила уязвимость CVE-2023-2825
Google объявила о запуске новой программы для поиска уязвимостей — Mobile Vulnerability Rewards Program
Роутеры TP-Link взламывают хакеры Mustang Panda из Китая