Hjem > Cyber ​​Nyheder > CVE-2018-0171- Lille Øjeblikkelig Client fejl i Tusinder af Cisco switche
CYBER NEWS

CVE-2018-0171- Lille Øjeblikkelig Client fejl i Tusinder af Cisco switche

En ny kritisk sårbarhed er fundet i Cisco IOS-software og Cisco IOS XE Software, der kan føre til fjernkørsel af programkode og en denial-of-Service-situation. en ikke-godkendt, angriber kan afvikle vilkårlig kode til at tage fuld kontrol over en kompromitteret netværk samt opfange dens trafik. Denne fejl er blevet identificeret som CVE-2018-0171.

Mere om CVE-2018-0171

Sårbarheden er et resultat af en forkert validering af Packer data i Smart Install Client. Smart Install er en plug-and-play-konfiguration og image-management funktion, der giver nul-touch implementering af nye kontakter, Cisco forklarer. Takket være denne konfiguration, en omskifter kan sendes og anbringes i netværket, uden at behøve nogen konfiguration på enheden.

"En sårbarhed i Smart Install funktion i Cisco IOS-software og Cisco IOS XE-software kan tillade en ikke-godkendt, hacker at udløse en reload af en påvirket enhed, hvilket resulterer i et lammelsesangreb (DoS) tilstand, eller at udføre vilkårlig kode på en berørt enhed", Embedi forskere rapporteret.

relaterede Story: Cisco Bugs CVE-2018-0151, CVE-2018-171, CVE-2018-015. patch nu!

Den Embedi holdet for nylig offentliggjort en teknisk overblik og Proof-of-Concept kode efter offentliggørelsen af ​​patches adressering denne fejl. Fejlen selv er blevet bedømt som kritisk med en CVSS (Fælles Svaghed Scoring System) af 9.8.

8.5 million enheder er påvirket på grund af en sårbar åben port, og 250,000 af disse enheder er generelt sårbare:

Under en kort scanning af internettet, vi opdaget 250,000 sårbare enheder og 8,5 million enheder, der har en sårbar port åben.

Hvordan kan CVE-2018-0171 udnyttes?

Til denne fejl kan udnyttes, den hacker skal sende en fabrikeret Smart Install besked til en sårbar enhed ved hjælp af open-by-standard port 4786.

Mere specifikt, den bufferoverløb finder sted i funktion smi_ibc_handle_ibd_init_discovery_msg og eftersom størrelsen af ​​dataene kopieret til en fast størrelse buffer ikke er markeret, størrelsen og data opnået direkte fra netværkspakke og styres af en hacker.

Udnyttelsen af ​​CVE-2018-0171 i et angreb kan også føre til et denial of service tilstand (vagthund nedbrud) ved udløsning ubestemt løkke på de berørte enheder. Det er ikke alt, selv. Alle enheder, der kan falde ind i Smart Install Kundetype er potentielt sårbare over for fejlen, såsom:

– Katalysator 4500 Supervisor Motorer
– Katalysator 3850 Serie
– Katalysator 3750 Serie
– Katalysator 3650 Serie
– Katalysator 3560 Serie
– Katalysator 2960 Serie
– Katalysator 2975 Serie
– IE 2000
– IE 3000
– IE 3010
– IE 4000
– IE 4010
– IE 5000
– SM-ES2 varenumre
– SM-ES3 varenumre
– NME-16ES-1G-P
– SM-X-ES3 varenumre

Heldigvis, fejlen har været fikseret, og administratorer opfordres til at anvende plasteret hurtigst muligt.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig