Re: [FRnOG] [ALERT] Cisco Nexus 3000 Series and 3500 Platform Switches Insecure Default Credentials Vulnerability
Ouah, le barbouze a été fort sans le savoir :) > Le 11 mars 2016 à 14:52, Raphael Maunier a écrit : > > On 2016-03-11 09:14, David Ponzone wrote: >> Et t’as oublié utilisable seulement en telnet…. > > Pas que, selon le doc : > Note: This workaround does not apply to Nexus 3500 Platform Switches running > Cisco NX-OS Software release 6.0(2)A6(1) because the default account can be > used with SSH remote access in this software release. Administrators of > devices running 6.0(2)A6(1) are advised to upgrade to a fixed release. > >> Décidément, la NSA a des problèmes de recrutement auprès des jeunes >> diplômés, et ils se mettent à taper dans les vieux barbouzes de la >> guerre froide :) >> La prochaine étape, c’est connecter en douce le port AUX à un modem V24bis. >>> Le 11 mars 2016 à 09:09, Stephane Bortzmeyer a écrit : >>> Un compte par défaut, avec un mot de passe connu, et qu'on ne peut pas >>> changer ? Le stagiaire qui code les portes dérobées à la NSA baisse >>> dans mon estime. >>> https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160302-n3k >>> --- >>> Liste de diffusion du FRnOG >>> http://www.frnog.org/ >> --- >> Liste de diffusion du FRnOG >> http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [ALERT] Cisco Nexus 3000 Series and 3500 Platform Switches Insecure Default Credentials Vulnerability
On 2016-03-11 09:14, David Ponzone wrote: Et t’as oublié utilisable seulement en telnet…. Pas que, selon le doc : Note: This workaround does not apply to Nexus 3500 Platform Switches running Cisco NX-OS Software release 6.0(2)A6(1) because the default account can be used with SSH remote access in this software release. Administrators of devices running 6.0(2)A6(1) are advised to upgrade to a fixed release. Décidément, la NSA a des problèmes de recrutement auprès des jeunes diplômés, et ils se mettent à taper dans les vieux barbouzes de la guerre froide :) La prochaine étape, c’est connecter en douce le port AUX à un modem V24bis. Le 11 mars 2016 à 09:09, Stephane Bortzmeyer a écrit : Un compte par défaut, avec un mot de passe connu, et qu'on ne peut pas changer ? Le stagiaire qui code les portes dérobées à la NSA baisse dans mon estime. https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160302-n3k --- Liste de diffusion du FRnOG http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [ALERT] Cisco Nexus 3000 Series and 3500 Platform Switches Insecure Default Credentials Vulnerability
On 11/03/2016 09:14, David Ponzone wrote: Et t’as oublié utilisable seulement en telnet…. Décidément, la NSA a des problèmes de recrutement auprès des jeunes diplômés, et ils se mettent à taper dans les vieux barbouzes de la guerre froide :) La prochaine étape, c’est connecter en douce le port AUX à un modem V24bis. Ou plutôt un V22Bis en V24 sur port AUX (pour les archives ;-) ) Le 11 mars 2016 à 09:09, Stephane Bortzmeyer a écrit : Un compte par défaut, avec un mot de passe connu, et qu'on ne peut pas changer ? Le stagiaire qui code les portes dérobées à la NSA baisse dans mon estime. https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160302-n3k --- Liste de diffusion du FRnOG http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [ALERT] Cisco Nexus 3000 Series and 3500 Platform Switches Insecure Default Credentials Vulnerability
Et t’as oublié utilisable seulement en telnet…. Décidément, la NSA a des problèmes de recrutement auprès des jeunes diplômés, et ils se mettent à taper dans les vieux barbouzes de la guerre froide :) La prochaine étape, c’est connecter en douce le port AUX à un modem V24bis. > Le 11 mars 2016 à 09:09, Stephane Bortzmeyer a écrit : > > Un compte par défaut, avec un mot de passe connu, et qu'on ne peut pas > changer ? Le stagiaire qui code les portes dérobées à la NSA baisse > dans mon estime. > > https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160302-n3k > > > --- > Liste de diffusion du FRnOG > http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/
[FRnOG] [ALERT] Cisco Nexus 3000 Series and 3500 Platform Switches Insecure Default Credentials Vulnerability
Un compte par défaut, avec un mot de passe connu, et qu'on ne peut pas changer ? Le stagiaire qui code les portes dérobées à la NSA baisse dans mon estime. https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160302-n3k --- Liste de diffusion du FRnOG http://www.frnog.org/