Re: [FRnOG] [ALERT] Cisco Nexus 3000 Series and 3500 Platform Switches Insecure Default Credentials Vulnerability

2016-03-11 Par sujet David Ponzone
Ouah, le barbouze a été fort sans le savoir :)



> Le 11 mars 2016 à 14:52, Raphael Maunier  a écrit :
> 
> On 2016-03-11 09:14, David Ponzone wrote:
>> Et t’as oublié utilisable seulement en telnet….
> 
> Pas que, selon le doc :
> Note: This workaround does not apply to Nexus 3500 Platform Switches running 
> Cisco NX-OS Software release 6.0(2)A6(1) because the default account can be 
> used with SSH remote access in this software release. Administrators of 
> devices running 6.0(2)A6(1) are advised to upgrade to a fixed release.
> 
>> Décidément, la NSA a des problèmes de recrutement auprès des jeunes
>> diplômés, et ils se mettent à taper dans les vieux barbouzes de la
>> guerre froide :)
>> La prochaine étape, c’est connecter en douce le port AUX à un modem V24bis.
>>> Le 11 mars 2016 à 09:09, Stephane Bortzmeyer  a écrit :
>>> Un compte par défaut, avec un mot de passe connu, et qu'on ne peut pas
>>> changer ? Le stagiaire qui code les portes dérobées à la NSA baisse
>>> dans mon estime.
>>> https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160302-n3k
>>> ---
>>> Liste de diffusion du FRnOG
>>> http://www.frnog.org/
>> ---
>> Liste de diffusion du FRnOG
>> http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [ALERT] Cisco Nexus 3000 Series and 3500 Platform Switches Insecure Default Credentials Vulnerability

2016-03-11 Par sujet Raphael Maunier

On 2016-03-11 09:14, David Ponzone wrote:

Et t’as oublié utilisable seulement en telnet….


Pas que, selon le doc :
Note: This workaround does not apply to Nexus 3500 Platform Switches 
running Cisco NX-OS Software release 6.0(2)A6(1) because the default 
account can be used with SSH remote access in this software release. 
Administrators of devices running 6.0(2)A6(1) are advised to upgrade to 
a fixed release.




Décidément, la NSA a des problèmes de recrutement auprès des jeunes
diplômés, et ils se mettent à taper dans les vieux barbouzes de la
guerre froide :)
La prochaine étape, c’est connecter en douce le port AUX à un modem 
V24bis.


Le 11 mars 2016 à 09:09, Stephane Bortzmeyer  a 
écrit :


Un compte par défaut, avec un mot de passe connu, et qu'on ne peut pas
changer ? Le stagiaire qui code les portes dérobées à la NSA baisse
dans mon estime.

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160302-n3k


---
Liste de diffusion du FRnOG
http://www.frnog.org/



---
Liste de diffusion du FRnOG
http://www.frnog.org/



---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [ALERT] Cisco Nexus 3000 Series and 3500 Platform Switches Insecure Default Credentials Vulnerability

2016-03-11 Par sujet Franck JOLY (LYNX ALTO)

On 11/03/2016 09:14, David Ponzone wrote:

Et t’as oublié utilisable seulement en telnet….

Décidément, la NSA a des problèmes de recrutement auprès des jeunes diplômés, 
et ils se mettent à taper dans les vieux barbouzes de la guerre froide :)
La prochaine étape, c’est connecter en douce le port AUX à un modem V24bis.

Ou plutôt un V22Bis en V24 sur port AUX (pour les archives ;-) )




Le 11 mars 2016 à 09:09, Stephane Bortzmeyer  a écrit :

Un compte par défaut, avec un mot de passe connu, et qu'on ne peut pas
changer ? Le stagiaire qui code les portes dérobées à la NSA baisse
dans mon estime.

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160302-n3k


---
Liste de diffusion du FRnOG
http://www.frnog.org/

---
Liste de diffusion du FRnOG
http://www.frnog.org/




---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [ALERT] Cisco Nexus 3000 Series and 3500 Platform Switches Insecure Default Credentials Vulnerability

2016-03-11 Par sujet David Ponzone
Et t’as oublié utilisable seulement en telnet….

Décidément, la NSA a des problèmes de recrutement auprès des jeunes diplômés, 
et ils se mettent à taper dans les vieux barbouzes de la guerre froide :)
La prochaine étape, c’est connecter en douce le port AUX à un modem V24bis.

> Le 11 mars 2016 à 09:09, Stephane Bortzmeyer  a écrit :
> 
> Un compte par défaut, avec un mot de passe connu, et qu'on ne peut pas
> changer ? Le stagiaire qui code les portes dérobées à la NSA baisse
> dans mon estime.
> 
> https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160302-n3k
> 
> 
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] [ALERT] Cisco Nexus 3000 Series and 3500 Platform Switches Insecure Default Credentials Vulnerability

2016-03-11 Par sujet Stephane Bortzmeyer
Un compte par défaut, avec un mot de passe connu, et qu'on ne peut pas
changer ? Le stagiaire qui code les portes dérobées à la NSA baisse
dans mon estime.

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160302-n3k


---
Liste de diffusion du FRnOG
http://www.frnog.org/