
Quem tem o Cisco VSM (Video Surveillance Manager) precisa aplicar um patch mais do que urgente para corrigir uma vulnerabilidade relacionada às senhas default. A vulnerabilidade tem grau CVSS 9.8 de um máximo de 10. O patch serve para apagar as credenciais gravadas de fábrica para a conta root do appliance. Essa falha permite que um invasor controle um sistema afetado como usuário root se descobrir as credenciais padrão de fábrica. “A vulnerabilidade se deve à presença de credenciais default de usuário estáticas, não documentadas, para a conta root do software em determinados sistemas”, observa a Cisco em seu comunicado.
“Um invasor pode explorar essa vulnerabilidade usando a conta para efetuar login em um sistema afetado. Um exploit bem-sucedido poderia permitir que o invasor efetuasse login no sistema afetado e executasse comandos arbitrários como usuário root”, continua o documento.
A empresa informou que a falha existe porque ela não desabilitou a conta root e as credenciais padrão dessa conta antes de instalar o software no appliance. Essas credenciais de usuário não foram divulgadas publicamente, segundo a Cisco, que afirma ter encontrado o problema durante os testes internos. Durante este ano a Cisco removeu vários bugs de senha desse tipo, codificados no software de appliances, incluindo um encontrado no Digital Network Architecture (DNA) Center e no software Cisco Prime Collaboration Provisioning (PCP).
O problema foi catalogado como CVE-2018-1542 e afeta as versões 7.10, 7.11 e 7.11.1 do VSM, mas somente quando o software é pré-instalado pela Cisco e executado nas seguintes plataformas do Cisco Connected Safety e Security Unified Computing System:
- CPS-UCSM4-1RU-K9
- CPS-UCSM4-2RU-K9
- KIN-UCSM5-1RU-K9
- KIN-UCSM5-2RU-K9