CVE-2017-3881 er identifikationen af en kritisk sårbarhed påvirker mere end 300 Cisco switche og en gateway. Udnyttelsen af fejl kan føre til angriberne opnå kontrol over de tilsvarende enheder.
Cisco kom på tværs CVE-2017-3881 samtidig med at gå gennem Wikileak s Vault 7 data dump, og er til stede i Cluster Management Protocol behandling kode i Cisco IOS og Cisco IOS XE Software.
CVE-2017-3881 Officiel MITRE Beskrivelse
En sårbarhed i Cisco Cluster Management Protocol (CMP) forarbejdning kode i Cisco IOS og Cisco IOS XE-software kan tillade en ikke-godkendt, ekstern hacker at forårsage en reload af en berørt enhed eller eksternt udføre kode med øgede rettigheder.[...]
Som nævnt i begyndelsen, en udnytte kunne gøre det muligt for en angriber at udføre vilkårlig kode og tage fuld kontrol over det berørte enhed. Et andet resultat er årsag en reload af den påvirkede enhed. Fejlen påvirker Catalyst switche, Embedded service 2020 afbrydere, Forbedret Layer 2 Etherswitch service Module, Forbedret Layer 2/3 Etherswitch service Module, Gigabit Ethernet Switch Module (CGESM) til HP, IE Industrial Ethernet switche, ME 4924-10GE switch, RF Gateway 10, og SM-X Layer 2/3 Etherswitch service Module.
Hvad gjorde Cisco Say om CVE-2017-3881?
Selskabet forklarede, at "en hacker kunne udnytte denne sårbarhed ved at sende misdannede CMP-specifikke Telnet valgmuligheder, mens etablere en Telnet-session med en påvirket Cisco enhed konfigureret til at acceptere Telnet-forbindelser. " Desuden, en udnytte kunne gøre det muligt for en angriber at udføre vilkårlig kode og hente fuld kontrol over de enheder eller årsag reload.
CVE-2017-3881: Mitigation
Ifølge Cisco, der er ikke nogen aktive ondsindede aktiviteter baseret på fejl. Selskabet vil give gratis softwareopdateringer til at løse fejlen, men tilsyneladende det nøjagtige tidspunkt for om-til-være-udgivet løsning er ikke kendt endnu.
Berørte ejere af enhederne kan deaktivere Telnet protokol og skifte til at bruge SSH. Hvis dette ikke er muligt, gennemførelse af kontrollister adgang infrastruktur kan reducere risikoen for et angreb.
For mere information, henvise til den officielle rådgivende udgivet af Cisco.