・・・と思われてもしょうがない。。
それにしても、シェルにユーザー名とパスワードを埋め込んでおくなんて、どうよ?っていう感じですね。メンテナンス用にこっそり埋め込んでおくのだろうなぁ。
ユーザー名:機種名、 パスワード:ベンダー名 とか
ユーザー名:ベンダー名 パスワード:ベンダー名
みたいなのも現場ではよく見かけるよね。。
それにしても、ハードコードとは・・・今時こんなのあるんだねぇ。。
#bugtraq より転載。
+-------------------------------------------
Hard-Coded Credentials in Cisco UVC Products
+-------------------------------------------
The Linux shell contains three hard-coded usernames and passwords.
The passwords cannot be changed, and the accounts cannot be deleted.
Attackers could leverage these accounts to obtain remote access to a
device by using permitted remote access protocols.
This vulnerability only affects Linux-based operating system Cisco
UVC products.
This vulnerability is documented in Cisco bug ID CSCti54008 and has been assigned CVE ID CVE-2010-3038.
それにしても、シェルにユーザー名とパスワードを埋め込んでおくなんて、どうよ?っていう感じですね。メンテナンス用にこっそり埋め込んでおくのだろうなぁ。
ユーザー名:機種名、 パスワード:ベンダー名 とか
ユーザー名:ベンダー名 パスワード:ベンダー名
みたいなのも現場ではよく見かけるよね。。
それにしても、ハードコードとは・・・今時こんなのあるんだねぇ。。
#bugtraq より転載。
+-------------------------------------------
Hard-Coded Credentials in Cisco UVC Products
+-------------------------------------------
The Linux shell contains three hard-coded usernames and passwords.
The passwords cannot be changed, and the accounts cannot be deleted.
Attackers could leverage these accounts to obtain remote access to a
device by using permitted remote access protocols.
This vulnerability only affects Linux-based operating system Cisco
UVC products.
This vulnerability is documented in Cisco bug ID CSCti54008 and has been assigned CVE ID CVE-2010-3038.