Gå til innhold

Kritisk sårbarhet funnet i millioner av Cisco-svitsjer


Gjest Marius B. Jørgenrud

Anbefalte innlegg

Videoannonse
Annonse

Er disse folkene helt idioter, eller? Manglende validering av input og standardpassord burde det være enkelt å sjekke koden for under utvikling, og, for slike produkter, gjennom regelmessige gjennomganger.

 

Og folk er redd for å ta i bruk Huawei...

Endret av Emancipate
  • Liker 2
Lenke til kommentar
Gjest Slettet-Pqy3rC

Er disse folkene helt idioter, eller? Manglende validering av input og standardpassord burde det være enkelt å sjekke koden for under utvikling...

Vel, mye ble laget dengang funksjonalitet var prioritert, dvs. før sikkerhet ble moderne.

 

Så er det alltids et spørsmål om hvor mye en skal spandere på å gå eksistrende kode etter i sømmene når nye modeller skal kværnes ut. Jeg har noen runder med gammel kode innimellom og har fortsatt slike "uffda...det var ikke helt bra..."- øyeblikk, selv om det stadig blir lenger mellom dem.

 

Tidligere hopper en med vilje over en del ting... spare CPU sykluser... sånt er ikke (eller sjelden) nødvendig lenger.

Endret av Slettet-Pqy3rC
Lenke til kommentar

Og når skal man bare begynne med open source hardware og software i hele nettets egen infrastruktur egentlig? Security by obscurity burde man vært ferdig med etter WW2 i det minste.

 

Prøvde å finne noen open source alternativer på den fronten, fins jaggu ikke mye gitt. Fant en router Turris Omnia som du ikke får taki i Norge eneste.

  • Liker 1
Lenke til kommentar
Gjest Slettet-Pqy3rC

Prøvde å finne noen open source alternativer på den fronten ...

Bygg sjæl. pfSense.

 

btw; Jeg benytter helst bare dumme switcher, har heller flere slike enn "smart" segregering på kollosale bokser.

Lenke til kommentar

Er disse folkene helt idioter, eller? Manglende validering av input og standardpassord burde det være enkelt å sjekke koden for under utvikling, og, for slike produkter, gjennom regelmessige gjennomganger.

 

Og folk er redd for å ta i bruk Huawei...

 

Smart install er legacy og Plug and Play provisjonerings tjenesten har tatt over de fleste cisco plattformer. Plug and play er en åpen standard og man kan i det minste autentisere seg med sertifikat hvis man vil ha ekstrasikkerhet. Men når workarounden for Smart install sårbarheten er å ta vekk brukeren cisco lokalt på noden begynner jeg å lure på om dette gjelder kun noder som har blitt provisjonert via smart install. Hvem er det ellers som har en lokal bruker med navn cisco på noden? kun i labber. https://www.cisco.com/c/en/us/td/docs/switches/lan/smart_install/configuration/guide/smart_install/concepts.html Så workarounden er å ta vekk brukeren cisco. Tro om det kan bare slå av smart innstall helt med: no vstack.
Lenke til kommentar

 

Prøvde å finne noen open source alternativer på den fronten ...

Bygg sjæl. pfSense.

 

btw; Jeg benytter helst bare dumme switcher, har heller flere slike enn "smart" segregering på kollosale bokser.

 

Jada, jeg kjører i mangel på noe bedre, en raspPi hjemmekokt router som gjør nytten, litt treg så det blir nok å jenke opp prisnivået til billigste Intel NUC eller noe.
Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...