杭州培训网 > 杭州思科认证培训机构 > 博学教育
首页 培训网 最新资讯 热门问答

博学教育

免费试听 18667097265

您当前的位置: 资讯首页 > 思科认证培训资讯 > 杭州思科认证培训机构

杭州思科认证培训机构

来源:教育联展网    编辑:喜宝    发布时间:2018-04-02


杭州思科认证培训机构


安全公告

2018年3月28日,Cisco发布了Cisco IOS和IOS XE软件存在多个远程代码执行漏洞的安全公告,其中严重的主要有3个:


Smart Install远程代码执行漏洞,对应CVE编号:CVE-2018-0171,漏洞公告链接:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2

根据公告,Cisco IOS和IOS XE软件在Smart Install功能开启的情况下,会监听一个TCP 4786端口,恶意攻击者可以对该端口发送特殊数据包触发缓冲区溢出,从而导致设备重启、或执行任意代码,成功利用该漏洞能完全控制设备实现流量劫持等一系列危险操作,**终影响到所在网络的安全性,建议尽快更新软件。


Static Credential(默认密码)漏洞,对应CVE编号:CVE-2018-0150,漏洞公告链接:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-xesc

根据公告,在IOS XE软件中内置了level 15特权的默认用户和密码,可能导致未经身份验证的远程攻击者使用该默认用户名和密码登录系统,从而实现对该设备的完全控制,恶意对流量劫持等操作将影响到所在网络的安全性,建议尽快更新软件。


Quality of Service远程代码执行漏洞,对应CVE编号:CVE-2018-0151,漏洞公告链接:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-qos

根据公告,Cisco IOS和IOS XE软件中Quality of Service子系统会监听UDP 18999端口,恶意攻击者可以对该端口发送特殊数据包触发缓冲区溢出,从而导致设备重启、或执行任意代码,成功利用该漏洞能完全控制设备实现流量劫持等一系列危险操作,**终影响到所在网络的安全性,建议尽快更新软件。


其他漏洞信息,请参考Cisco历史安全公告列表:

https://tools.cisco.com/security/center/publicationListing.x


漏洞描述

Smart Install远程代码执行漏洞(CVE-2018-0171)和Quality of Service远程代码执行漏洞(CVE-2018-0151)都是缓冲区溢出漏洞,一般溢出漏洞可能导致目标拒绝服务,如果针对目标系统构造特定代码能实现远程代码执行效果,其中Smart Install漏洞在GeekPWN 2017香港站由参赛选手成功利用,证明该漏洞开发出攻击程序完全可能,并可在获取到设备权限后实现流量劫持,危害很大。

根据已公开的分析,要成功利用Cisco IOS的缓冲区溢出漏洞需要绕过DEP, Code Integrity Check等系统缓解措施,对于没有启用ASLR的场景下,可以使用ROP方式组装攻击代码,否则攻击代码不会成功执行,但依然会造成设备重启实现拒绝服务效果。

已公开的漏洞利用参考:

https://embedi.com/blog/cisco-smart-install-remote-code-execution/

https://embedi.com/blog/how-cook-cisco/


而Static Credential(默认密码)漏洞(CVE-2018-0150)主要存在Cisco IOS XE 16.x版本,16.x之前的版本不受影响,**内置的默认用户和密码,恶意攻击者可以直接远程控制系统或植入后门,利用难度比开发缓冲区溢出漏洞代码要简单的多。


影响范围

**Cisco Security提供的Cisco IOS软件检查器,企业用户可以自行提交Cisco IOS和IOS XE软件版本号来查验是否存在漏洞或需要安全更新:

https://tools.cisco.com/security/center/softwarechecker.x

Cisco IOS和IOS XE可以**输入(show version)命令查看设备软件版本号,比如Cisco IOS设备上

Router> show version


Cisco IOS Software, C2951 Software (C2951-UNIVERSALK9-M), Version 15.5(2)T1, RELEASE SOFTWARE (fc1)

Technical Support: http://www.cisco.com/techsupport

Copyright (c) 1986-2015 by Cisco Systems, Inc.

Compiled Mon 22-Jun-15 09:32 by prod_rel_team


在Cisco IOS XE 上:

ios-xe-device# show version


Cisco IOS Software, Catalyst L3 Switch Software (CAT3K_CAA-UNIVERSALK9-M), Version Denali 16.2.1, RELEASE SOFTWARE (fc1)

Technical Support: http://www.cisco.com/techsupport

Copyright (c) 1986-2016 by Cisco Systems, Inc.

Compiled Sun 27-Mar-16 21:47 by mcpre


其中“Version 15.5(2)T1”和“Version Denali 16.2.1”为版本号,选择该版本号提交到软件检查器网站上查询即可。


针对Smart Install功能开启情况,可以执行(show vstack config)命令查看启用状态,比如在交换机上:

switch1# show vstack config

 Role: Client (SmartInstall enabled)


switch2# show vstack config

 Capability: Client

 Oper Mode: Enabled

 Role: Client


enabled显示功能开启,同时,也可以直接查看端口监听情况,使用(show tcp brief all)、(show udp)命令,对于局域网内也可以使用Nmap等工具扫描整个网段IP资产的端口开放情况,参考命令:

nmap -v -p T:4786 192.168.1.0/24

nmap -v -p U:18999 192.168.1.0/24


缓解措施

高危:目前网上已公开Smart Install远程代码执行漏洞的POC,可能实现拒绝服务攻击,建议尽快升级软件,或配置ACL临时限制对该端口访问,或是临时停用Smart Install功能。

威胁推演:此漏洞为远程代码执行漏洞,基于全球使用该产品用户的数量和暴露在网上的端口情况,恶意攻击者可能会开发针对该漏洞的自动化攻击程序,实现漏洞利用成功后自动植入后门程序,并进一步对设备配置实现流量操作等效果,从而影响到所在网络环境的安全。

安全运营建议:Cisco IOS历**已经报过多个安全漏洞,建议使用该产品的企业经常关注安全更新公告。


咨询联系方式:17706505315(詹老师)或者 QQ:1379180685

了解更多的杭州IT认证培训课程

杭州IT认证培训网

杭州博学教育培训课程

杭州思科认证

免费体验课开班倒计时

11: 41: 09

稍后会有专业老师给您回电,请保持电话畅通

咨询电话:18667097265

选课

推荐机构 全国分站 更多课程

今日已有25人申请,本月限额500

申请试听名额

已有10254人申请免费试听

01电话咨询 | 18667097265

QQ:2911768934
加盟合作:0755-83654572