数码之家

 找回密码
 立即注册

QQ登录

只需一步,快速开始

微信登录

微信扫一扫,快速登录

搜索
查看: 849|回复: 0

[业界] 将华为加密证书放入自家交换机?思科:测试完忘删了

[复制链接]
发表于 2019-7-5 17:41:55 | 显示全部楼层 |阅读模式

爱科技、爱创意、爱折腾、爱极致,我们都是技术控

您需要 登录 才可以下载或查看,没有账号?立即注册 微信登录

x
思科已经披露了其网络设备中的一系列漏洞,其中包括一个令人尴尬的错误,思科将华为的加密证书放入了自己的交换机里。
据悉,思科在自己的产品中发现了18个高严重性和中等严重性的漏洞,以及一个标记为“信息性”的奇怪错误,这些漏洞会影响其Small Business 250,350,350X和550X系列交换机。
这些交换机中的错误不是很严重,其错误表现类型为无法获得自己的CVE标识符。但这个错误给思科上了一课——即在产品中使用第三方开源组件而不对其进行适当的安全检查会带来风险。
安全公司SEC Consult物联网部门SEC Technologies的研究人员正使用其oT Inspector漏洞搜索软件来检测思科Small Business 250系列交换机的固件映像时,居然发现这些交换机包含有发给Futurewei Technologies的数字证书和密钥。
Futurewei Technologies是华为的美国研发部门。据报道,由于美国禁止华为使用美国技术,该研究部门正计划脱离华为母公司独立运营,并禁止华为员工离职,不仅放弃华为标识,还要为员工创建自己独立的IT系统。
那么问题来了,为什么思科会将其中国竞争对手的证书和密钥放入自己的交换机中?答案是思科开发人员在测试期间使用华为制造的开源软件包,忘记删除某些组件。
“我们注意到固件中使用了华为证书。考虑到政治上的争议,我们不想进一步推测,”SEC Technologies首席执行官Florian Lukavsky向媒体说道。
这些证书是OpenDaylight的开源组件的测试包的一部分,它包含一些测试脚本和数据,其中包括华为颁发的证书。
“这就是证书在固件被发现的原因。它们被思科开发人员用于测试,他们只是忘记在证书发送到设备之前将(用于测试的华为证书)删除,”Lukavsky解释道。随后他又补充说,(这些华为)证书没有被主动使用,只存在于文件系统中。
“我们的研究和思科的研究没有发现任何迹象表明该问题会对客户造成任何威胁。但思科还删除了一些不必要的软件包,并更新了我们发现漏洞的组件,”他说。
而对于这件事,思科的解释是这样的:
在Cisco Small Business 250系列交换机固件中发现了一个X.509证书,该证书具有对应的公钥/私钥对和对应的根CA证书。SEC Consult称其为“密钥之家”。这两份证书均颁发给华为子公司Futurewei Technologies。
所涉及的证书和密钥是Cisco FindIT网络探针的一部分,该探针与Cisco Small Business 250、350、350X和550X系列交换机固件捆绑在一起。这些文件是OpenDaylight开源包的一部分。它们的目的是使用OpenDaylight例程测试软件的功能。
思科FindIT团队在开发思科FindIT网络探针期间,将这些证书和密钥用于早期的测试,事实上这些证书没有在任何正式发布的思科产品中得到使用。

特别提醒:本文来源互联网,目的在于传递更多信息,如有冒犯联系清删


您需要登录后才可以回帖 登录 | 立即注册 微信登录

本版积分规则

APP|手机版|小黑屋|关于我们|联系我们|法律条款|技术知识分享平台

闽公网安备35020502000485号

闽ICP备2021002735号-2

GMT+8, 2025-7-22 23:50 , Processed in 0.124800 second(s), 9 queries , Redis On.

Powered by Discuz!

© 2006-2025 MyDigit.Net

快速回复 返回顶部 返回列表