CVE-2018-0171 思科堆栈缓冲区溢出漏洞
漏洞描述
思科IOS/IOS XE 中的智能安装客户端(Smart Install Client)代码中被发现堆栈缓冲区溢出漏洞,编号为CVE-2018-0171。通过此漏洞可使攻击者无需身份验证即可远程执行任意代码,可以实现对该设备的完全控制。
智能安装IOS/IOS XE推出的即插即用的配置和镜像管理功能,使用它的新一代思科网络交换机可实现零接触部署。可以实现设备配置的完全自动化,初始化配置并为其加载当前操作系统(IOS/IOS XE)镜像。该技术还可在配置发生变化或者热插拔操作中出现异常时自动备份。
使用智能安装的典型网拓扑如下,包括一组网络设备端(客户端),由一个通用的3层交换机或充当控制器的路由器提供服务。
核心交换机(控制器)为客户端交换机的镜像和配置提供管理入口。客户端交换机与核心交换机直接相连或通过中继交换机间接连接,以便可以从中接收镜像和配置下载。
有关智能安装技术的更多信息请查看思科官方文档,在此不在赘述。
该漏洞存在于智能安装客户端的代码中。需要注意的是,求默认会在客户端上启用该技术。所以漏洞覆盖范围和影响面很广。
漏洞描述
SMI IBC服务器进程进程中包括了智能安装客户端的启动代码。智能安装客户端默认会监听TCP 4786端口,用于和控制器进行交互。
当服务器处理特制恶意信息包时候ibd_init_discovery_msg,就会会发生堆栈缓冲区溢出。缓冲区溢出发生于函数smi_ibc_handle_ibd_init_discovery_msg中,因为该函数未对进入缓存去的数据大小做校验,所以攻击程序可以利用它对其请求(4786),请求包中网络数据包植入恶意攻击代码,从而获得对路由器的控制。
漏洞影响面
影响危害级别:严重
影响设备主要涉及:
Catalyst 4500 Supervisor Engines、 Cisco Catalyst 3850 Series Switches、Cisco Catalyst 2960 Series Switches
部分包含智能安装客户端的可能受到影响设备(具体咨询代理商或者服务商):
Catalyst 4500 Supervisor Engines、Catalyst 3850 Series、Catalyst 3750 Series、Catalyst 3650 Series、Catalyst 3560 Series、Catalyst 2960 Series、Catalyst 2975 Series,IE 2000、3000、3010、4000、4010、5000、SM-ES2 SKUs、SM-ES3 SKUs、NME-16ES-1G-P、SM-X-ES3 SKUs等
漏洞检测
检测监听端口
确认目标设备是否开启4786/TCP端口,可以用telnet远程测试4786端口是否开放,或者用nmap端口扫描工具也可:
telnet IP 4786
检测智能安装客户端是否开启
此外,可以通过以下管理员执行命令"show vstack config"确认是否开启 Smart Install Client 功能:
switch1# show vstack config Role: Client (SmartInstall enabled) switch2# show vstack config Capability: Client Oper Mode: Enabled Role: Client
检测Cisco IOS 发行版本识别
可以在用管理员命令show version来获得相关版本信息来识别:
对Cisco IOS 发行版可以用过信息中的 C2951-UNIVERSALK9-M识别:
Router> show version Cisco IOS Software, C2951 Software (C2951-UNIVERSALK9-M), Version 15.5(2)T1, RELEASE SOFTWARE (fc1) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2015 by Cisco Systems, Inc. Compiled Mon 22-Jun-15 09:32 by prod_rel_team 对Cisco IOS XE发行版可以用过信息中的 CAT3K_CAA-UNIVERSALK9-M识别: ios-xe-device# show version Cisco IOS Software, Catalyst L3 Switch Software (CAT3K_CAA-UNIVERSALK9-M), Version Denali 16.2.1, RELEASE SOFTWARE (fc1) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2016 by Cisco Systems, Inc. Compiled Sun 27-Mar-16 21:47 by mcpre
漏洞利用POC
该漏洞已经出现可利用的Poc,部分截图如下:
结果:
修复和建议
立即对思科相关的路由器做端口检测,确保4786端口没有暴露在公网中。对发现的端口马上做访问限制,使得仅仅可信的内网访问。
联系设备代理商或服务商对设备进行升级。
[超站]友情链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
关注数据与安全,洞悉企业级服务市场:https://www.ijiandao.com/
随时掌握互联网精彩
- 1 中秘关于深化全面战略伙伴关系的声明 7938139
- 2 第26次!“顺其自然”再捐109万元 7972482
- 3 大爷要10元切糕结果切完变60元 7821645
- 4 秘鲁总统:已备美酒 欢迎光临! 7720478
- 5 俄罗斯开出停战先决条件 7612352
- 6 韩最大在野党党首李在明被判刑 7536387
- 7 “退钱哥”说不退钱了 7438635
- 8 男子涉嫌破坏军婚罪被逮捕 7367733
- 9 来珠海航展只为疯狂扫货?沙特澄清 7272603
- 10 10月份主要经济指标回升明显 7107179