有人利用两个SaltStack 漏洞攻击思科 VIRL-PE 基础设施
聚焦源代码安全,网罗国内外最新资讯!
编译:奇安信代码卫士团队
刚刚,思科披露称黑客利用其某些产品中捆绑的 SaltStack 软件包中的一个漏洞获得对六个服务器的访问权限。
这六款服务器为:
us-1.virl.info
us-2.virl.info
us-3.virl.info
us-4.virl.info
vsm-us-1.virl.info
vsm-us-2.virl.info
这六款服务器为后端基础设施提供 VIRL-PE (Internet RoutingLab Personal Edition) 服务,可允许用户在真实情况下部署设备之前建模并创建虚拟网络架构以测试网络设置。思科表示,“由思科维护的为思科 VIRL-PE 发布版1.2和1.3 服务的 salt-master 服务器遭攻陷。”
思科表示在5月7日通过为 SaltStack 软件部署更新的方式修复了所有被黑的 VIRL-PE 服务器
其它两款产品亦受影响
然而,这个问题并不单单影响思科的后端基础设施。
思科表示,它的两款产品也捆绑了 SaltStack 软件包作为固件的一部分。它们就是之前提到的 Cisco VIRL-PE 和另外一款网络建模工具 Cisco Modeling LabsCorporate Edition (CML)。
VIRL-PE 和 CML 可被用于思科托管且企业内场景。如企业是在本地使用这两款产品,则需要修复 CML 和 VIRL-PE。
修复两个 SaltStack 漏洞
思科已发布软件更新,修复了可被用于攻击思科 VIRL-PE 后端的两个 SaltStack 漏洞。
这两个漏洞(认证绕过漏洞CVE-2020-11651 和目录遍历漏洞 CVE-2020-11652)已于4月30日发布且在上个月遭严重滥用。
移动操作系统厂商 LineageOS、博客平台 Ghost、证书颁发机构 Digicert、云软件提供商 Xen Orchestra 和搜索提供商 Algolia 都报告了因这两个漏洞引发的安全泄露事件。
在过去发生的多数安全事件中,受害者表示黑客攻陷了 SaltStack 服务器并安装了密币挖矿机。思科并未就泄露事件的本质做出详细说明。
SaltStack 也被称为 Salt,是用于数据中心的一种软件类型,可使管理员将多个服务器集群并从一个中心位置进行控制。
推荐阅读
思科 IP 电话被指包含严重的 RCE 缺陷
思科警告:“关键更新”钓鱼攻击窃取用户 Webex 凭证
原文链接
https://www.zdnet.com/article/cisco-discloses-security-breach-that-impacted-virl-pe-infrastructure/
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 www.codesafe.cn”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。
点个 “在看” ,加油鸭~
有人利用两个SaltStack 漏洞攻击思科 VIRL-PE 基础设施相关推荐
- Metasploit 渗透测试框架的基本使用(扩展:利用永恒之蓝漏洞攻击WIN7靶机)
1.Metasploit 渗透测试框架介绍 1.基础库:metasploit 基础库文件位于源码根目录路径下的 libraries 目录中,包括Rex,framework-core 和 framewo ...
- BlackSquid恶意软件分析:利用8个臭名昭著的漏洞攻击服务器,并投放挖矿恶意软件
概述 如果说,攻击者成功利用未修复的安全漏洞实现攻击的事件,大家已经习以为常.那么,如果有攻击者使用了8个漏洞来获取企业资产数据及客户信息,那么事情就变得不一样了. 近期,我们发现了一个新型恶意软件系 ...
- 学习日记1:用msf工具利用永恒之蓝漏洞攻击靶机
一.vm虚拟机构建靶机实现互通 两个虚拟机都用NAT转换地址,设置DHCP分配IP,保证两台虚拟机和物理机在一个网段 二.kali上安装msf工具 apt-get install msf 三.msf工 ...
- “黑球”行动再升级,SMBGhost漏洞攻击进入实战
"黑球"行动再升级,SMBGhost漏洞攻击进入实战 腾讯电脑管家 首发专栏:腾讯电脑管家关注 2020年6月10日,腾讯安全威胁情报中心检测到永恒之蓝下载器木马出现变种.此次变种 ...
- Control Web Panel 中两个严重漏洞使Linux 服务器易受RCE攻击
聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 研究人员详述了位于 Control Web Panel 中的两个严重漏洞.它们可用于利用链中,在受影响服务器上实现预认证远程代码执行. 第一个漏 ...
- Mirai 新变体利用严重漏洞攻击网络安全设备
聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 一款新型僵尸网络的作者正在攻击受严重漏洞影响的联网设备,其中一些漏洞还影响网络安全设备. 这些攻击仍然在进行,而且使用的是公开披露的 ...
- (5/8 软件漏洞攻击利用技术)如何成为一名黑客(网络安全从业者)——网络攻击技术篇
1.软件漏洞的概念与分类 软件漏洞是指计算机系统中的软件在具体的实现.运行.机制.策略上存在的缺陷或脆弱点.攻击者可以利用漏洞获得计算机的权限. 软件漏洞按照软件类别不同,可以分为操作系统服务程序漏洞 ...
- SSH协议弱加密算法漏洞的利用及复现(中间人攻击)
SSH协议弱加密算法漏洞的利用及复现(中间人攻击) SSH协议弱加密算法漏洞的利用及复现(中间人攻击) 很多服务器或者交换机是存在SSH协议弱加密算法漏洞的,但是该漏洞如何利用呢?最近研究了下此漏洞的 ...
- 风炫安全Web安全学习第四十节课 反序列化漏洞攻击利用演示
风炫安全Web安全学习第四十节课 反序列化漏洞攻击利用演示 0x02 反序列化漏洞利用 反序列化漏洞的成因在于代码中的 unserialize() 接收的参数可控,从上面的例子看,这个函数的参数是一个 ...
最新文章
- Java客户端访问HBase集群解决方案(优化)
- 如何完全卸载VS2010
- MATLAB-矩阵相关计算(2)
- Unity3D+VR的实现
- Python基础教程:使用dict和set
- 廖雪峰Java10加密与安全-4加密算法-5非对称加密算法
- java实现复制粘贴的计算器_软帝学院教你用java编写计算器(三)
- java捕捉sql执行异常_如何捕获java.sql.SQLIntegrityConstraintViolationException?
- 拜托!HTML渲染background-image的时候,url请一定加上‘ ‘(单引号)
- java ftps上传_java – 使用FTPS将文件从android传输到服务器
- 文书档案管理系统服务器版,文书档案管理系统
- JSP基本语法(2)函数
- “少年派”生命里的上帝与野兽
- 常用计算机防治病毒软件有哪些,如何防治计算机病毒?常用的反病毒软件有哪些?...
- 新历(公历、西历)转换农历(精确…
- 【MATLAB】使用“蒙特卡罗(Monter Carlo)”算法计算不规则图形的面积
- java程序笑脸怎么打_我编写的JAVA程序为什么在编译执行后会先打出一个笑脸呢?...
- 自定义圆形进度条 自定义倒计时进度条
- 在mac系统上下载EVPlayer2
- 部署dashboard