當前位置:
首頁 > 最新 > 思科通過安全漏洞公告拉響警報 至少850萬台交換機面臨攻擊風險

思科通過安全漏洞公告拉響警報 至少850萬台交換機面臨攻擊風險

用指尖改變世界」

按照思科的慣例,他們會在每年的3月和9月披露Cisco IOS和Cisco IOS-XE操作系統中存在的安全漏洞。思科於上周六發布的IOS及IOS XE軟體安全公告共包含了20項安全更新諮詢,涉及22個安全漏洞。其中有3個漏洞的安全影響評級(SIR)為「關鍵(Critical)」,剩餘的19個均為「高(High)」

思科表示,成功利用這些漏洞可能允許攻擊者未經授權訪問受影響的設備、獲得受影響設備的管理員許可權、執行任意代碼或發起拒絕服務(DoS)攻擊

被認為潛在威脅最大的漏洞被標識為CVE-2018-0171,也就是前面提到的3個關鍵漏洞中的一個,可能會威脅到到超過數百萬台網路設備(主要是路由器和交換機)的安全

思科在發布安全公告的同時也公開致謝了 GeekPwn(國際安全極客大賽),因為其中的一些漏洞是由參加去年5月GeekPwn香港站的安全研究人員發現並提交的。

CVE-2018-0171就是其中的一個,它是由來自俄羅斯安全公司Embedi的安全研究員 George Nosenko發現的。Nosenko也憑藉發現這個漏洞摘得了此次大賽的「最佳技術獎」,並贏得了總計25 萬元的獎金。

Nosenko表示,他在IOS 和 IOS-XE 系統 Smart Install Client 代碼中發現了一個緩衝區堆棧溢出漏洞。成功利用這個漏洞可允許攻擊者對設備發起拒絕服務(DoS)攻擊,或在未經身份驗證的情況下遠程執行任意代碼,這意味著攻擊者可以通過利用這個漏洞來獲得對受影響設備的完全控制許可權

Smart Install 是IOS 和 IOS-XE 系統下的一個交換機智能部署功能,可用於快速部署新的交換機,這會涉及到使用交換機的TCP 4786埠,而攻擊者則可以通過遠程向這個埠發送一個惡意數據包來觸發這個漏洞


Embedi公司最初認為該漏洞只能在企業網路的內部被利用,因為在安全配置的網路中,攻擊者並不能通過互聯網訪問到Smart Install功能。

不過,在Embedi最近做了一次短暫的掃描後發現,大約有25萬台易受攻擊的設備以及 850 萬配備有TCP 4786埠的設備在線暴露

Embedi表示,這是一個很危險的現狀。導致這種情況的出現很大可能來源於TCP 4786埠在默認情況下是敞開的,而許多網路管理員並沒有注意到這一點

事實上,現在很多思科路由器和交換機都支持Smart Install功能。如果Embedi的猜測是正確的,那麼攻擊者便能夠很容易利用一些搜索引擎(如Shodan)發現這些易受攻擊的設備,並對設備發起攻擊。

在思科發布安全補丁之後,Embedi已經公布了該漏洞的概念驗證代碼。因此,各位網路管理員的當務之急是驗證自己的設備是否受到該漏洞的影響並儘快安裝補丁


根據思科發布的公告顯示,影響該漏洞影響的設備主要包括:

Catalyst 4500 Supervisor Engines

Cisco Catalyst 3850 Series Switches

Cisco Catalyst 2960 Series Switches

此外,具備Smart Install Client的設備也可能受到影響:

Catalyst 4500 Supervisor Engines

Catalyst 3850 Series

Catalyst 3750 Series

Catalyst 3650 Series

Catalyst 3560 Series

Catalyst 2960 Series

Catalyst 2975 Series

IE 2000

IE 3000

IE 3010

IE 4000

IE 4010

IE 5000

SM-ES2 SKUs

SM-ES3 SKUs

NME-16ES-1G-P

SM-X-ES3 SKUs


首先,需要確認設備是否開啟了TCP 4786埠,比如採用nmap(網路連接端掃描軟體)掃描目標設備埠:

nmap -p T:4786 192.168.1.0/24

然後,可以通過以下命令來確認是否開啟了Smart Install Client功能:

switch>show vstack config

Role: Client (SmartInstall enabled)

Vstack Director IP address: 0.0.0.0

switch>show tcp brief all

TCB Local Address Foreign Address (state)

0344B794 *.4786 *.* LISTEN

0350A018 *.443 *.* LISTEN

03292D9C *.80 *.* LISTEN


根據思科安全公告的內容來看,在22漏洞中,有11個會影響到Cisco IOS和Cisco IOS XE軟體。其中一個漏洞同時影響到Cisco IOS、Cisco IOS XE、和Cisco IOS XR軟體,兩個僅影響Cisco IOS軟體,8個影響Cisco IOS XE軟體,而只有Cisco NX-OS軟體不受任何漏洞影響。

另外,這些漏洞存在於不同的功能和特性中,具體如下:

雙向轉發檢測(BFD)

Cisco Umbrella集成

命令行界面(CLI)

動態主機控制協議(DHCP)

面向VPN的集成多業務模塊(ISM-VPN)

互聯網組管理協議(IGMP)

互聯網密鑰交換(IKE)

互聯網協議(IP)

鏈路層發布協議(LLDP)

服務質量(QoS)

簡單網路管理協議(SNMP)

智能安裝(SMI)

基於Web的用戶界面(web UI)

基於區域的防火牆(ZBF)

下表列出了所有漏洞的基本信息,關於漏洞的具體細節可以通過思科發布的安全公告進行查看:

本文由黑客視界綜合網路整理,圖片源自網路;轉載請註明「轉自黑客視界」,並附上鏈接。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 黑客視界 的精彩文章:

比特梵德也沒轍了 GandCrab V2版本已發布
安全公司IOActive開發的概念驗證攻擊能讓智能機器人「黑化」

TAG:黑客視界 |