漏洞互联网大漏洞

互联网大漏洞  时间:2021-03-29  阅读:()
TLP:WHITEhttp://ti.
360.
netCiscoIOS与IOSXESoftwareSmartInstall远程命令执漏洞(CVE-2018-0171)通告文档信息编号360TI-SV-2018-008关键字CVE-2018-0171CiscoSmartInstall发布日期2018年3月30日更新日期2018年4月7日TLPWHITE分析团队360威胁情报中心通告背景2018年3月28日,Cisco发布了一个远程代码执行严重漏洞通告.
通告了思科IOS和IOS-XE系统的配置管理类协议CiscoSmartInstall(Cisco私有协议)代码中存在一处缓冲区栈溢出漏洞,漏洞编号为CVE-2018-0171.
攻击者无需用户验证即可向远端Cisco设备的TCP4786端口发送精心构造的恶意数据包,触发漏洞造成设备远程执行Cisco系统命令或拒绝服务(DoS).
漏洞相关的技术细节和验证程序已经公开,且互联网上受影响的主机数量非常大.
由于此漏洞影响底层网络设备,且漏洞相关PoC已经公开并证实可用,极有可能构成巨大的现实威胁.
2018年4月7日凌晨有IDC运营商报告有大量Cisco遭到利用此漏洞的攻击,导致设备配置被清空的情况,360威胁情报中心再次更新此通告提醒用户和企业尽快采取必要防御应对措施以保证网络的可用性.
漏洞概要漏洞名称CiscoIOS与IOSXESoftwareSmartInstall远程命令执行漏洞威胁类型远程代码执行威胁等级高漏洞IDCVE-2018-0171漏洞利用条件开启了CiscoSmartInstall管理协议,且模式为client模式漏洞利用场景攻击者无需用户验证即可向远端Cisco设备的TCP4786端口发送精心构造的恶意数据包,触发漏洞造成设备远程执行Cisco系统命令或拒绝服务(DoS).
服务是否默认开启是受影响系统及应用版本确认受影响的型号:Catalyst4500SupervisorEnginesCiscoCatalyst3850SeriesSwitchesTLP:WHITEhttp://ti.
360.
netCiscoCatalyst2960SeriesSwitches可能受影响的设备型号:Catalyst4500SupervisorEnginesCatalyst3850SeriesCatalyst3750SeriesCatalyst3650SeriesCatalyst3560SeriesCatalyst2960SeriesCatalyst2975SeriesIE2000IE3000IE3010IE4000IE4010IE5000SM-ES2SKUsSM-ES3SKUsNME-16ES-1G-PSM-X-ES3SKUs不受影响影响系统及应用版本未开启CiscoSmartInstall管理协议或模式为Director模式的Cisco设备均不受影响.
漏洞描述该漏洞存在于思科IOS和IOS-XE系统的配置管理类协议CiscoSmartInstall一处缓冲区栈内.
攻击者无需认证,远程向开启TCP4786且为client模式的Cisco设备端口发送精心构造的畸形数据包,会导致smi_ibc_handle_ibd_init_discovery_msg函数在处理该数据包时触发缓冲区栈溢出造成设备拒绝服务(DoS)或远程执行Cisco系统命令.
影响面评估360威胁情报中心已经确认公开的PoC利用代码有效,且该漏洞整体影响面非常大,综合分析威胁等级为高.
处置建议远程自查方法A:确认目标设备是否开启4786/TCP端口,如果开启则表示可能受到影响.
比如用nmap扫描目标设备端口:nmap-pT:4786192.
168.
1.
254TLP:WHITEhttp://ti.
360.
net远程自查方法B:使用Cisco提供的脚本探测是否开放CiscoSmartInstall协议,若开启则可能受到影响.
#pythonsmi_check.
py-i192.
168.
1.
254[INFO]SendingTCPprobetotargetip:4786[INFO]SmartInstallClientfeatureactiveontargetip:4786[INFO]targetipisaffected.
本地自查方法A:(需登录设备)此外,可以通过以下命令确认是否开启SmartInstallClient功能:switch>showvstackconfigRole:Client(SmartInstallenabled)VstackDirectorIPaddress:0.
0.
0.
0switch>showtcpbriefallTCBLocalAddressForeignAddress(state)0344B794*.
4786*.
*LISTEN0350A018*.
443*.
*LISTEN03293634*.
443*.
*LISTEN03292D9C*.
80*.
*LISTEN03292504*.
80*.
*LISTEN本地自查方法B:(需登录设备)switch>showversion将回显内容保存在a.
txt中,并上传至Cisco的CiscoIOSSoftwareChecker进行检测.
检测地址:https://tools.
cisco.
com/security/center/softwarechecker.
x修复方法升级补丁:思科官方已发布针对此漏洞的补丁但未提供下载链接,请联系思科获取补丁.
临时处置措施:(关闭协议)switch#conftswitch(config)#novstackswitch(config)#dowrswitch(config)#exit检查端口已经关掉:switch>showtcpbriefallTCBLocalAddressForeignAddress(state)0350A018*.
443*.
*LISTEN03293634*.
443*.
*LISTENTLP:WHITEhttp://ti.
360.
net03292D9C*.
80*.
*LISTEN03292504*.
80*.
*LISTEN参考资料https://tools.
cisco.
com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2#fixedhttps://embedi.
com/blog/cisco-smart-install-remote-code-execution/更新历史时间内容2018年3月28日初始报告2018年3月29日补充内容2018年3月30日公开发布安全通告2018年4月7日加入已经出现的现实利用攻击情况

搬瓦工(季付46.7美元)新增荷兰(联通线路)VPS,2.5-10Gbps

搬瓦工最近新增了荷兰机房中国联通(AS9929、AS4837)线路的VPS产品,选项为NL - China Unicom Amsterdam(ENUL_9),与日本软银和洛杉矶(DC06)CN2 GIA配置一致可以互换,属于高端系列,2.5Gbps-10Gbps大带宽,最低季付46.7美元起。搬瓦工VPS隶属于老牌IT7公司旗下,主要提供基于KVM架构VPS主机,数据中心包括美国洛杉矶、凤凰城、纽...

半月湾($59.99/年),升级带宽至200M起步 三网CN2 GIA线路

在前面的文章中就有介绍到半月湾Half Moon Bay Cloud服务商有提供洛杉矶DC5数据中心云服务器,这个堪比我们可能熟悉的某服务商,如果我们有用过的话会发现这个服务商的价格比较贵,而且一直缺货。这里,于是半月湾服务商看到机会来了,于是有新增同机房的CN2 GIA优化线路。在之前的文章中介绍到Half Moon Bay Cloud DC5机房且进行过测评。这次的变化是从原来基础的年付49....

CloudCone(12.95美元/月CN2 GT线路,KVM架构1 Gbps带宽

整理一下CloudCone商家之前推送的闪购VPS云服务器产品,数量有限,活动推出可能很快机器就售罄了,有需要美国便宜VPS云服务器的朋友可以关注一下。CloudCone怎么样?CloudCone服务器好不好?CloudCone值不值得购买?CloudCone是一家成立于2017年的美国服务器提供商,国外实力大厂,自己开发的主机系统面板,CloudCone主要销售美国洛杉矶云服务器产品,优势特点是...

互联网大漏洞为你推荐
2020双十一成绩单2020考研成绩出分后需要做什么?百度商城百度积分有什么用?lunwenjiancewritecheck论文检测准吗?rawtools闪迪32Gsd卡,无法格式化,显示只有30M,并且是raw格式。如何恢复?www.e12.com.cn有什么好的高中学习网?sodu.tw今天sodu.org为什么打不开了?云鹏清1840年-1901年西方强逼中国签订了哪些不平等合约雀嘴鳝雀鳝鱼嘴巴变红甚么缘由采采风荷巴中市巴州区老江北彩荷映象是什么行政级别蚕食嫩妻宠妻一加一老婆难做隐藏的文怎么看
西部数码vps 免费申请网站域名 鲜果阅读 轻博 好看qq空间 100x100头像 工信部icp备案号 美国网站服务器 能外链的相册 shopex主机 新睿云 百度云加速 云营销系统 中国linux lamp架构 中国联通宽带测速 后门 阿里云邮箱申请 数据湾 shuangcheng 更多