CVE-2017-3881 ist die Kennung einer kritischen Sicherheitslücke bei mehr als 300 Cisco-Switches und einem Gateway. Die Ausnutzung des Fehlers könnte Angreifer führen die Kontrolle über die entsprechenden Geräte zu erhalten.
Cisco kam in CVE-2017-3881, während WikiLeak Vault gehen durch 7 Datenmüll, und ist in der Cluster-Management-Protokoll-Verarbeitungscode in Cisco IOS und Cisco IOS XE Software.
CVE-2017-3881 Offizielle MITRE Beschreibung
Über eine Schwachstelle in der Cisco Cluster Management Protocol (CMP) Verarbeitungscode in Cisco IOS und Cisco IOS XE Software könnte einen nicht authentifizierten erlauben, entfernter Angreifer einen Reload eines betroffenen Geräts führen oder aus der Ferne Code mit erweiterten Rechten ausführen.[...]
Wie in der eingangs genannten, ein Exploit könnte ein Angreifer beliebigen Code ausführen und vollständige Kontrolle über das betroffene Gerät nehmen. Ein weiteres Ergebnis verursacht ein erneutes Laden der betroffenen Vorrichtung. Der Fehler betrifft Catalyst-Switches, Embedded-Service 2020 Schalter, Verbesserte Schicht 2 EtherSwitch Service-Modul, Verbesserte Schicht 2/3 EtherSwitch Service-Modul, Gigabit-Ethernet-Switch-Modul (CGESM) für HP, IE Industrial Ethernet Switches, ME 4924-10GE Schalter, RF-Gateway 10, und SM-X-Schicht 2/3 EtherSwitch Service-Modul.
Was Hat Cisco Say über CVE-2017-3881?
Das Unternehmen erklärte, dass "ein Angreifer diese Sicherheitsanfälligkeit durch Senden ungültiges CMP-spezifischen Telnet Optionen ausnutzen könnten, während eine Telnet-Sitzung mit einer betroffenen Cisco-Gerät Einrichtung konfiguriert Telnet-Verbindungen zu akzeptieren. " In Ergänzung, ein Exploit könnte ein Angreifer beliebigen Code ausführen und vollständige Kontrolle der Geräte oder Ursache reload abrufen.
CVE-2017-3881: Milderung
Laut Cisco, es gibt keine aktive bösartige Aktivitäten auf den Fehler basierend. Das Unternehmen wird kostenlose Software-Updates, die den Bug zu adressieren, aber anscheinend die genaue Zeit des über-to-be-released Lösung ist noch nicht bekannt.
Betroffene Eigentümer der Geräte könnte das Telnet-Protokoll zu deaktivieren und wechseln SSH zu verwenden. Falls dies nicht möglich,, Infrastruktur Zugriffskontrolllisten der Umsetzung könnte das Risiko eines Angriffs verringern.
Für mehr Informationen, beziehen sich auf den offiziellen beratend veröffentlicht von Cisco.