虽然近年来在中国市场受挫以及面临华为等在国际市场上的压力,思科仍然稳坐全球最大网络解决方案供应商的交椅,使用其安全设备的用户群依然庞大。不过,近日很多思科安全设备却被爆出存在安全漏洞。思科公司承认存在该漏洞,并称其公司旗下的Web安全虚拟设备,电子邮件安全虚拟设备以及内容安全管理虚拟设备都受到了这个漏洞的影响。
思科在很多安全设备和软件中插入默认密钥,即有默认配置的、经过授权的SSH密钥,它们可以允许攻击者与这些安全设备进行连接,并对设备进行任意的操作。
思科的安全顾问表示,思科旗下思科WSAv, 思科ESAv,以及思科SMAv套件等大部分产品均受到该漏洞影响,该漏洞可支持未经授权的黑客在远程的情况下以root用户的身份和权限与受此漏洞影响的系统进行连接和通信。这是因为在思科WSAv, 思科ESAv,以及思科SMAv套件的安装过程中,它们会交叉共享使用一个默认的、经过授权的SSH密钥。攻击者一旦获取该SSH密钥,只要与任何一个思科安全设备进行连接,便可利用该漏洞,从而获取root用户的权限,而这种权限可以用来访问系统。
思科在公司内部安全测试的过程中发现该漏洞,但表示目前还没有找到解决的办法,不过公司已经为所有受此漏洞影响的设备及软件发布了更新补丁。
网络安全服务公司Rapid7正在构建一个密钥库,用于收集已知的弱SSH密钥,他们认为思科产品的密钥很快便会出现在这个密钥库中。
由于在安全设备和软件中插入默认密钥的做法并非思科一家所为,所以有安全人员表示,这种漏洞已经成为安全产品行业的一个严重问题。