Eine neue kritische Schwachstelle in Cisco IOS Software und Cisco IOS XE Software gefunden, die Remotecodeausführung und Denial-of-Service-Bedingung führen könnte. ein nicht authentifizierter, Angreifer können beliebigen Code ausführen volle Kontrolle über ein kompromittierten Netzwerk zu übernehmen sowie abfangen seines Verkehr. Dieser Fehler wurde als CVE-2018-0171 identifiziert.
Mehr über CVE-2018-0171
Die Sicherheitslücke ist ein Ergebnis einer fehlerhaften Überprüfung von Packers Daten im Smart Client installieren. Smart Install ist eine Plug-and-Play-Konfiguration und Bildmanagement-Funktion, die Zero-Touch-Bereitstellung für neue Schalter bietet, Cisco erklärt. Dank dieser Konfiguration, ein Schalter im Netzwerk versendet und platziert werden, ohne jede Konfiguration auf dem Gerät benötigt.
"Eine Schwachstelle in der Smart Install-Funktion von Cisco IOS Software und Cisco IOS XE Software könnte einen nicht authentifizierten erlauben, Angreifer über einen erneuten Laden eines betroffenen Gerät auszulösen, was zu einem Denial-of-Service- (DoS) Bedingung, oder beliebigen Code auf einem betroffenen Gerät auszuführen", Embedi Forscher berichtet.
Das Embedi Team veröffentlichte vor kurzem einen technischen Überblick und Proof-of-Concept-Code nach der Veröffentlichung von Patches dieser Fehler Adressieren. Der Fehler selbst wurde als kritisch mit einem CVSS bewertet (Common Vulnerability Scoring System) von 9.8.
8.5 Millionen Geräte betroffen sind aufgrund eines gefährdet offen Port, und 250,000 diese Geräte sind in der Regel anfällig:
Während einer kurzen Scan des Internet, wir erkannt 250,000 verwundbar Geräte und 8,5 Millionen Geräte, die eine verwundbare Port geöffnet haben.
Wie kann CVE-2018-0171 der Angreifer ausnutzen?
Für diese Fehler ausgenutzt werden, der Angreifer müsste eine manipulierte Smart Install-Nachricht an eine gefährdete Gerät senden, um die Open-by-Default-Port 4786.
Genauer, der Pufferüberlauf erfolgt in der Funktion smi_ibc_handle_ibd_init_discovery_msg und da die Größe der auf einen Puffer fester Größe kopiert die Daten nicht überprüft, die Größe und die Daten werden direkt aus dem Netzwerkpaket an und werden von einem Angreifer kontrollierte.
Die Ausbeutung von CVE-2018-0171 bei einem Angriff kann auch zu einer Denial-of-Service-Bedingung (Watchdog-Absturz) durch Auslösen indefinite Schleife auf den betroffenen Geräten. Das ist nicht alles, obwohl. Alle Geräte, die in den Smart Client-Typ fallen installieren sind möglicherweise anfällig für den Bug, sowie:
– Katalysator 4500 Supervisor Engines
– Katalysator 3850 Serie
– Katalysator 3750 Serie
– Katalysator 3650 Serie
– Katalysator 3560 Serie
– Katalysator 2960 Serie
– Katalysator 2975 Serie
– IE 2000
– IE 3000
– IE 3010
– IE 4000
– IE 4010
– IE 5000
– SM-ES2 SKUs
– SM-ES3 SKUs
– NME-16ES-1G-P
– SM-X-ES3 SKUs
Zum Glück, Der Fehler wurde fest, und Administratoren sind aufgefordert, den Patch so schnell wie möglich anzuwenden.