思科已经披露了影响其VIRL-PE基础架构一部分的安全事件,威胁参与者利用SaltStack软件包中的漏洞破坏了六台公司服务器。
这些问题影响以下运行易受攻击的软件版本的Cisco产品:
- 思科建模实验室企业版(CML)
- 思科虚拟互联网路由实验室个人版(VIRL-PE)
思科的通报指出,SaltStack软件包与某些思科产品捆绑在一起,黑客利用SaltStack问题破坏了六家公司服务器:
- us-1.virl.info
- us-2.virl.info
- us-3.virl.info
- us-4.virl.info
- vsm-us-1.virl.info
- vsm-us-2.virl.info
思科基础设施维护与思科VIRL-PE一起使用的盐主服务器。这些服务器于2020年5月7日进行了升级。思科发现,思科维护的盐主服务器已被破坏,它们正在为思科VIRL-PE 1.2和1.3版本提供服务。服务器已于2020年5月7日修复。” 阅读建议。
这六台服务器是VIRL-PE(Internet路由实验室个人版)后端基础结构的一部分,该服务允许Cisco用户建模和仿真其虚拟网络环境。
思科已于5月7日修复并修复了所有受到破坏的VIRL-PE服务器,当时它通过为SaltStack软件应用补丁对其进行了升级。
思科还确认, 网络建模工具思科建模实验室企业版(CML)受此问题影响。
4月底,来自F-Secure的研究人员 披露 了“ Salt”框架中的许多漏洞,其中包括两个问题,攻击者可能会利用这些问题来接管Salt设备。
跟踪为CVE-2020-11651和CVE-2020-11652的两个漏洞分别是目录遍历问题和身份验证绕过漏洞。链接此问题,攻击者可以绕过身份验证,并在在线公开的Salt主服务器上运行任意代码。
公开披露问题后立即展开。Salt服务器的管理员 上周开始报告利用上述漏洞的攻击,威胁参与者使用它们来提供后门和矿工。
漏洞披露后不久,威胁行动者就对组织进行了几次攻击,包括移动操作系统供应商 LineageOS,Digicert CA,博客平台 Ghost,云软件提供商Xen Orchestra和搜索提供商Algolia。
本文为转载文章,源自互联网,由网络整理整理编辑,转载请注明出处:https://www.hacksafe.net/articles/network/2392.html
请登录后发表评论
注册