[#] Эксплоит для уязвимости в Cisco UCS Manager: так ли страшен чёрт?
habrabot(difrex,1) — All
2016-03-29 19:00:03


В сети [опубликован эксплоит][1] для [Cisco UCS Manager][2]. Указывается, что уязвимы версии 2.1(1b) и, возможно, другие. На сайте Cisco в разделе [GNU Bash Environment Variable Command Injection Vulnerability][3] указано, что доступны обновлённые версии продуктов, исправляющих уязвимость:

* 3\.0(1d) (Available)
* 2\.2(3b) (Available)
* 2\.2(2e) (Available)
* 2\.2(1f) (Available)
* 2\.1(3f) (Available)
* 2\.0(5g) (Available)

Собственное тестирование показало, что уязвимы версии:

* 2\.2(1d)
* 2\.2(1c)
* 2\.1(2a)

Не уязвимы:

* 2\.2(6c)
* 2\.2(3e)

Мы провели анализ работы эксплоита, а также количество уязвимых устройств. Используя поисковик Shodan и наш собственный поисковый аналог (да здравствует импортозамещение). И вот что получилось. [Читать дальше →][4]

[1]: https://www.exploit-db.com/exploits/39568/
[2]: https://habrahabr.ru/company/it-grad/blog/177283/
[3]: http://www.cisco.com/c/en/us/support/docs/csa/cisco-sa-20140926-bash.html
[4]: https://habrahabr.ru/post/280364/#habracut