思科安全漏洞攻击运行未修补软件的公司服务器
思科周四披露,该公司用于提供虚拟网络服务的6台服务器遭到黑客攻击,黑客利用了该开源软件服务所依赖的未补丁版本中包含的关键缺陷。
5月7日达成的妥协涉及6台思科服务器,这些服务器提供后端连接到虚拟互联网路由实验室个人版(VIRL-PE),这是思科的一项服务,让客户无需部署实际设备就可以设计和测试网络拓扑。VIRL-PE和相关的服务(Cisco Modeling Labs Corporate Edition)都包含Salt管理框架,其中包含两个bug,组合在一起时非常重要。这些漏洞于4月30日公之于众。
思科在5月7日部署了易受攻击的服务器,当天就遭到攻击。同样是在5月7日,思科将它们撤下并进行了补救。服务器:
思科表示,如果不更新以独立配置或集群配置部署的任何VIRL-PE或CML产品,将仍然容易受到相同类型的损害。该公司发布了针对这两款易受攻击产品的软件更新。思科公司对这些漏洞的严重性进行了评分,在CVSS评分中,满分为10分。
Salt漏洞是一个CVE-2020-11651,一个认证旁路,和CVE-2020-11652,一个目录遍历。它们一起允许对使用salt的服务所依赖的主salt服务器的整个文件系统进行未经授权的访问。发现这些漏洞的F-Secure公司在这里有很好的描述。
思科及其客户只是最近几周被“盐虫”咬伤的一小部分人。本月初,博客平台Ghost报道称,黑客利用这一漏洞,在其私人网络的服务器上植入了挖掘货币的恶意软件。
其他也受到影响的团体包括Digicert、LineageOS和xen Orchestra。
针对如此多目标的一连串攻击突显了当今互联网服务的互联性。一个致命的漏洞通常会迅速扩散开来。任何使用依赖于salt的软件或服务的人——无论是思科还是其他公司——都应该确保这些软件或服务得到了更新。