Tja, dat het tegen de policy is zal wel maar daar hebben we blijkbaar niet zo veel aan.
En jij maakt nooit fouten? Voor hetgeen ik er van zie lijkt het gewoon een bug.
Dan leveren ze maar een CD'tje met putty mee, bij zo'n dure switch mag dat geen probleem zijn. Je moet er ook een netwerkkabel in steken voor het werkt. De gemiddelde consumtenrouter/switch kan prima zonder telnet.
Kort door de bocht. Je moet niet elke mogelijke remote dependency meeleveren die de klant misschien ooit in een verre toekomst zou kunnen nodig hebben. Waarom dan niet meteen ook Tectia SSH of een andere? Dan kunnen ze nog kiezen ook.
Gelukkig. Maar daarmee valt het hele verhaal dat je telnet nodig hebt op Windows in duigen, je zal toch eerst een keer verbinding moeten maken om telnet aan te zetten. Als je toch al verbinding hebt dan heb je ook geen telnet meer nodig.
Die switches/routers krijgen veelal via RS-232 hun initiële configuratie.
Pas daarna zet je telnet en/of SSH open.
Trouwens krijgt deze een CVSS score van 2 (voor zover ik kon zien). En dat is net omdat telnet niet veel gebruikt wordt.
Echt niet, ik weet dat er genoeg leveranciers zijn die het wel doen. Ik kan geen namen noemen maar het gebeurt. Firmware is gewoon software. Vanuit het oogpunt van de eindgebruiker is er misschien een klein verschil maar niet vanuit het oogpunt van de developer.
Van wat ik van het probleem kon zien leek het probleem niet zo simpel. Het is niet alsof er een passwd file stond met een vergeten account of zo...
Maar ik kon niet de volledige fix zien, dus dit is onder voorbehoud.
Zo'n test-suite kun je helemaal automatiseren. Zoveel OS'en heeft Cisco trouwens niet. Er zijn wel een hoop versies en patches maar die hebben grotendeels een gemeenschappelijke basis. De meeste van die checks zouden niet afhankelijk moeten zijn van een specifieke versie van het OS. Zeker het probleem waar het hier om gaat is triviaal om te controleren.
Maak aub geen claims die je niet hard kunt maken. Er is een gigantische 'wildgroei' van OS'en. Van RTOS'en, tot tientallen Linux flavors, IOS, Windows-versies, etc.
Ik kan het weten het omdat ik zo'n check op m'n eigen systemen heb.
Proficiat dat JIJ (n=1) op JOUW (n=1) systeem een check hebt op je passwd file of iets dergelijks. Als je scans moet organiseren op de schaal van Cisco voor elk product (hint: er zijn er VEEL) dan is dit een gigantische operatie. En om je maar meteen voor te zijn: daar wordt aan gewerkt, maar Rome is ook niet op 1 dag gebouwd. Er zijn tools/scans voor vanalles en nog wat, maar van het weinige wat ik van deze bug gezien heb, ben ik niet zeker dat ie met een simpele scan zoals jij voorstelt zou gevonden zijn.
Natuurlijk doe je zo iets niet van vandaag op morgen maar Cisco is oud en groot genoeg dat ze er al 10 jaar geleden aan hadden moeten beginnen, dan was het nu wel klaar geweest.
....
Ik snap wel hoe het werkt maar vind dat best wel onacceptabel. Van de bakker accepteer ik het ook niet als er gif in m'n brood zit omdat hij nu eenmaal niks van hygiëne weet. Zo'n specialisme is deel van het werk. Als je dit soort fouten maakt dan heb je niks te zoeken in een dergelijk team.
De beste stuurlui staan aan wal, nietwaar. De economische realiteit is echter nog altijd dat je met security geen klanten wint. Je kan er enkel mee verliezen. Gelukkig is dat besef ondertussen al lang doorgedrongen en wordt er hard getimmerd om alle producten adequaat te beveiligen (waar dit nog niet het geval was).
Security is trouwens een specialisme die je bij de doorsnee developer niet tegen komt. Ik kan je verzekeren dat dit bij elk bedrijf zo is. Je vergelijking loopt dus mank.
[Reactie gewijzigd door H!GHGuY op 7 augustus 2024 15:30]