思科故意留后門,啥操作?

2019-05-21 16:41:20 +08:00
 luozic

https://www.oschina.net/news/106819/cisco-issues-critical-security-warning-for-nexus 日前,思科发布了 40 个左右的安全报告,但只有其中的一个被评定为“危急”:思科 Nexus 9000 系列应用中心基础设施( ACI )模式数据中心交换机中的一个漏洞,可能会让攻击者隐秘地访问到系统资源。

这个新发现的漏洞,被通用漏洞评分系统给到了 9.8 分(满分 10 分),思科表示,它是思科 Nexus 9000 系列的安全 shell ( ssh )密钥管理方面的问题,这个漏洞允许远程攻击者以 root 用户的权限来连接到受影响的系统。

思科表示,“这个漏洞是因为所有的设备都存在一对默认的 ssh 密钥对,攻击者可以使用提取到的密钥材料,并通过 IPv6 来创建连接到目标设备的 SSH 连接。这个漏洞仅能通过 IPv6 来进行利用,IPv4 不会被攻击”。

型号为 Nexus 9000 系列且 NX-OS 软件版本在 14.1 之前的设备会受此漏洞的影响,该公司表示没有解决这个问题的变通办法。

3461 次点击
所在节点   2019
14 条回复
jimmyv22ex
2019-05-21 17:32:36 +08:00
从这些内容,并不能得出如标题“故意留后门”这个结论。
JmmBite
2019-05-21 17:35:17 +08:00
关键在于提否告知客户有这么一个默认 ssh 密钥对存在,没有就是故意的。
xzc19970719
2019-05-21 17:38:04 +08:00
棱镜你忘了?
luozic
2019-05-21 18:44:27 +08:00
@jimmyv22ex 密钥都一样,你去买个防盗门,厂家专门造了一把钥匙可以开同类型的所有门。 哈哈哈哈
luozic
2019-05-21 18:44:39 +08:00
@jimmyv22ex 慢慢洗一洗
mooncakejs
2019-05-21 19:08:12 +08:00
美国:德国不要和华为做生意,他们会窃听你们。
德国:你们怎么知道我们要和华为合作?
美国:我们从默克尔电话里听到的。
7654
2019-05-21 19:21:33 +08:00
原来我司规定不得用思科是有依据的。。。
odirus
2019-05-21 19:39:50 +08:00
@mooncakejs O(∩_∩)O 哈哈~
Qlccks2
2019-05-21 19:42:08 +08:00
后门本来就是故意留的啊,难道我理解错了?
x86
2019-05-21 19:45:06 +08:00
德媒:华为设备的“后门”没找到,美国思科 2013 年至今已发现 10 个
Qlccks2
2019-05-21 19:51:58 +08:00
@x86 这个建议看下原文。原文说华为没有发现明显后门,但是存在可能被情报部门利用的安全漏洞,思科同样有这些安全漏洞,2013 年以来就记录了 10 次。 原文说华为没有明显后门,同样也没说思科有,10 个说的是安全漏洞。到了国内就变成你说的这样了。
davie
2019-05-21 20:11:20 +08:00
正常操作 看看美国的情报法 棱镜门 nsa
luozic
2019-05-21 22:44:12 +08:00
@Qlccks2 非故意是那种 使用的开源组件 公开的设计标准内涵的“后门”,需要花时间和大量投资,这种明显就是多弄了把钥匙,能一样。ssh 协议自带椭圆函数问题呢。
trait
2019-05-21 22:52:14 +08:00
@x86 华为也被大英帝国查了,结果还是没实锤。美国不知道哪来的厚脸皮要求被它扒得底裤都不剩的盟友

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/566266

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX