<label id="3ut3y"><sup id="3ut3y"><track id="3ut3y"></track></sup></label>

        1. 當前位置: 首頁>>信息公開>>網絡安全

          網絡安全

          【公告】關于Cisco Smart Install遠程命令執行漏洞的安全公告

          作者:

          來源:

          時間:2018-04-08

           

            2018年3月29日,國家信息安全漏洞共享平臺(CNVD)收錄了Cisco Smart Install遠程命令執行漏洞(CNVD-2018-06774,對應CVE-2018-0171)。綜合利用上述漏洞,允許未經身份驗證的遠程攻擊者向遠端Cisco設備的 TCP 4786 端口發送精心構造的惡意數據包,觸發漏洞造成設備遠程執行Cisco系統命令或拒絕服務(DoS)。目前,漏洞利用代碼已公開,且廠商已發布漏洞修復版本。 

            一、漏洞情況分析 

            Smart Install 作為一項即插即用配置和鏡像管理功能,為新加入網絡的交換機提供零配置部署,實現了自動化初始配置和操作系統鏡像加載的過程,同時還提供配置文件的備份功能。 

            Cisco SmartInstall存在遠程命令執行漏洞,SMI IBC Server Process進程中包含了Smart Install Client的實現代碼。Smart InstallClient在TCP(4786)端口上開啟服務(默認開啟),用來與 Smart Install Director 交互。當服務處理一段特殊構造的惡意信息ibd_init_discovery_msg時,因為未能檢查拷貝到固定大小緩沖區的數據尺寸,大小和數據是直接從網絡數據包中獲得的,并由攻擊者控制,smi_ibc_handle_ibd_init_discovery_msg函數在處理該數據包時會觸發緩沖區棧溢出造成設備拒絕服務(DoS)或遠程執行Cisco系統命令。 

            CNVD對上述漏洞的綜合評級為“高危”。 

            二、漏洞影響范圍 

            支持 SmartInstall Client模式的交換機受此漏洞影響,包括但不限于以下: 

            Catalyst 4500Supervisor Engines 

            Catalyst 3850Series 

            Catalyst 3750Series 

            Catalyst 3650Series 

            Catalyst 3560Series 

            Catalyst 2960Series 

            Catalyst 2975Series 

            IE 2000 

            IE 3000 

            IE 3010 

            IE 4000 

            IE 5000 

            SM-ES2 SKUs 

            SM-ES3 SKUs 

            NME-16ES-1G-P 

            SM-X-ES3 SKUs 

            根據CNVD技術組成員單位知道創宇公司提供的分析數據顯示,全球Cisco Smart Install系統規模為14.3萬;按國家分布情況來看,用戶量排名前三的分別是美國(29%)、中國(11%)和日本(6%)。 

            三、漏洞修復建議 

            處置建議: 

            遠程自查方法A: 

            確認目標設備是否開啟4786/TCP端口,如果開啟則表示可能受到影響。 

            比如用nmap掃描目標設備端口: 

            nmap -p T:4786 192.168.1.254 

            遠程自查方法B: 

            使用Cisco提供的腳本探測是否開放Cisco Smart Install協議,若開啟則可能受到影響。 

            # pythonsmi_check.py -i 192.168.1.254 

            本地自查方法A:(需登錄設備) 

            此外,可以通過以下命令確認是否開啟 Smart Install Client 功能: 

            switch>show vstack config 

            Role:Client (SmartInstall enabled) 

            Vstack Director IP address: 0.0.0.0 

            switch>show tcp brief all 

            TCB Local Address Foreign Address (state) 

            0344B794 *.4786 *.* LISTEN 

            0350A018 *.443 *.* LISTEN 

            03293634 *.443 *.* LISTEN 

            03292D9C *.80 *.* LISTEN 

            03292504*.80 *.* LISTEN 

            本地自查方法B:(需登錄設備) 

            switch>show version 

            將回顯內容保存在a.txt中,并上傳至Cisco的CiscoIOS Software Checker進行檢測。 

            檢測地址:https://tools.cisco.com/security/center/softwarechecker.x 

            修復方法: 

            升級補丁: 

            思科官方已發布針對此漏洞的補丁但未提供下載鏈接,詳細修復方案如下: 

            臨時處置措施:(關閉協議) 

            switch#conf t 

            switch(config)#no vstack 

            switch(config)#do wr 

            switch(config)#exit 

            檢查端口已經關掉: 

            switch>show tcp brief all 

            TCB Local Address Foreign Address (state) 

            0350A018 *.443 *.* LISTEN 

            03293634 *.443 *.* LISTEN 

            03292D9C *.80 *.* LISTEN 

            03292504*.80 *.* LISTEN 

            附:參考鏈接: 

            https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2#fixed 

            https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2 

            https://embedi.com/blog/cisco-smart-install-remote-code-execution/ 

            http://www.cnvd.org.cn/flaw/show/CNVD-2018-06774 

            本文轉至CNVD漏洞平臺。 

          Copyright©2018.   All Rights Reserver

          版權所有:遼寧省通信管理局   遼ICP備05000001號

          通信地址:遼寧省沈陽市皇姑區崇山西路17甲 郵編:110036

          值班電話:024-86581177   電信用戶申訴受理:024-12300

          3d试机号图表

            <label id="3ut3y"><sup id="3ut3y"><track id="3ut3y"></track></sup></label>

                  1. <label id="3ut3y"><sup id="3ut3y"><track id="3ut3y"></track></sup></label>