思科交換機被爆「嚴重漏洞」將面臨攻擊
思科爆出嚴重漏洞:至少850萬隻交換機面臨攻擊,趕緊打上補丁!
思科為交換機部署軟體的一個嚴重漏洞打上了補丁;如果攻擊者向默認情況下敞開的埠發送精心設計的消息,就能攻陷交換機。
思科近日發布了34個安全漏洞的補丁,這些漏洞主要影響其IOS和IOS XE網路軟體,包括三個嚴重的遠程代碼執行安全漏洞。
也許最嚴重的問題(思科已發布了補丁)是影響Smart Install的嚴重漏洞CVE-2018-0171,Smart Install是思科的客戶軟體,用於快速部署新的交換機,是思科IOS軟體和思科IOS XE軟體的一項特性。
未驗證身份的遠程攻擊者可以利用該客戶軟體中的漏洞重新載入受影響的設備,並導致拒絕服務攻擊或執行任意代碼。
發現該漏洞的安全公司Embedi最初以為該漏洞只能在企業網路的內部被利用。但是它後來發現數百萬受影響的設備暴露在互聯網上。
Embedi寫道:「由於在安全配置的網路中,Smart Install技術的參與者應該不可以通過互聯網來訪問。但是掃描互聯網後表明,實際情況不是這樣。」
「我們對互聯網進行短暫的掃描後發現了250000個易受攻擊的設備和850萬個易受攻擊的埠敞開的設備。」
多款思科路由器和交換機支持Smart Install。埠敞開的設備之所以數量眾多,可能是由於在默認情況下,Smart Install客戶端的埠TCP 4786是敞開的。
Embedi表示,許多網路管理員忽視了這種情況。該公司還發布了概念證明漏洞代碼,所以管理員的當務之急可能是打上補丁。
據思科聲稱,攻擊者可以通過TCP埠4786,向這些設備發送精心設計的Smart Install消息,從而鑽該漏洞的空子。
Embedi去年發現了這個漏洞,去年5月在香港舉行的GeekPwn大會上因此獲得獎項,並在9月彙報給了思科。
思科的內部測試也發現了IOS XE軟體中的一個嚴重問題:CVE-2018-0150,原因是一個未記入文檔的用戶帳戶使用默認的用戶名和密碼。思科警告,攻擊者可以利用該帳戶遠程連接到運行該軟體的設備。
思科工程師還發現了CVE-2018-0151,這是IOS和IOS XE的QoS子系統中存在的遠程代碼執行漏洞。
思科寫道:「該漏洞歸因於數據包中某些值的邊界檢查不正確,邊界檢查機制是為受影響的設備的UDP埠18999設計的。攻擊者只要向受影響的設備發送惡意數據包,就可以鑽這個安全漏洞的空子。」
所有這三個漏洞的CVSS評分都是9.8分(滿分10分)。
3月份是思科針對IOS和IOS XE的2018年半年度補丁包中的第一季,包括針對其網路操作系統共計22個安全漏洞的修復程序。其餘19個IOS和IOS XE漏洞被評為具有很大的影響。
※瀏覽器反跟蹤工具 Ghostery開源了!
※黑客成功入侵Safari瀏覽器
TAG:Linux資訊速推 |