Zuhause > Cyber ​​Aktuelles > CVE-2018-0171- Kleine Instant Client Bug in Tausenden von Cisco Switches
CYBER NEWS

CVE-2018-0171- Kleine Instant Client Bug in Tausenden von Cisco Switches

Eine neue kritische Schwachstelle in Cisco IOS Software und Cisco IOS XE Software gefunden, die Remotecodeausführung und Denial-of-Service-Bedingung führen könnte. ein nicht authentifizierter, Angreifer können beliebigen Code ausführen volle Kontrolle über ein kompromittierten Netzwerk zu übernehmen sowie abfangen seines Verkehr. Dieser Fehler wurde als CVE-2018-0171 identifiziert.

Mehr über CVE-2018-0171

Die Sicherheitslücke ist ein Ergebnis einer fehlerhaften Überprüfung von Packers Daten im Smart Client installieren. Smart Install ist eine Plug-and-Play-Konfiguration und Bildmanagement-Funktion, die Zero-Touch-Bereitstellung für neue Schalter bietet, Cisco erklärt. Dank dieser Konfiguration, ein Schalter im Netzwerk versendet und platziert werden, ohne jede Konfiguration auf dem Gerät benötigt.

"Eine Schwachstelle in der Smart Install-Funktion von Cisco IOS Software und Cisco IOS XE Software könnte einen nicht authentifizierten erlauben, Angreifer über einen erneuten Laden eines betroffenen Gerät auszulösen, was zu einem Denial-of-Service- (DoS) Bedingung, oder beliebigen Code auf einem betroffenen Gerät auszuführen", Embedi Forscher berichtet.

ähnliche Geschichte: Cisco Bugs CVE-2018-0151, CVE-2018-171, CVE-2018-015. Patch Now!

Das Embedi Team veröffentlichte vor kurzem einen technischen Überblick und Proof-of-Concept-Code nach der Veröffentlichung von Patches dieser Fehler Adressieren. Der Fehler selbst wurde als kritisch mit einem CVSS bewertet (Common Vulnerability Scoring System) von 9.8.

8.5 Millionen Geräte betroffen sind aufgrund eines gefährdet offen Port, und 250,000 diese Geräte sind in der Regel anfällig:

Während einer kurzen Scan des Internet, wir erkannt 250,000 verwundbar Geräte und 8,5 Millionen Geräte, die eine verwundbare Port geöffnet haben.

Wie kann CVE-2018-0171 der Angreifer ausnutzen?

Für diese Fehler ausgenutzt werden, der Angreifer müsste eine manipulierte Smart Install-Nachricht an eine gefährdete Gerät senden, um die Open-by-Default-Port 4786.

Genauer, der Pufferüberlauf erfolgt in der Funktion smi_ibc_handle_ibd_init_discovery_msg und da die Größe der auf einen Puffer fester Größe kopiert die Daten nicht überprüft, die Größe und die Daten werden direkt aus dem Netzwerkpaket an und werden von einem Angreifer kontrollierte.

Die Ausbeutung von CVE-2018-0171 bei einem Angriff kann auch zu einer Denial-of-Service-Bedingung (Watchdog-Absturz) durch Auslösen indefinite Schleife auf den betroffenen Geräten. Das ist nicht alles, obwohl. Alle Geräte, die in den Smart Client-Typ fallen installieren sind möglicherweise anfällig für den Bug, sowie:

– Katalysator 4500 Supervisor Engines
– Katalysator 3850 Serie
– Katalysator 3750 Serie
– Katalysator 3650 Serie
– Katalysator 3560 Serie
– Katalysator 2960 Serie
– Katalysator 2975 Serie
– IE 2000
– IE 3000
– IE 3010
– IE 4000
– IE 4010
– IE 5000
– SM-ES2 SKUs
– SM-ES3 SKUs
– NME-16ES-1G-P
– SM-X-ES3 SKUs

Zum Glück, Der Fehler wurde fest, und Administratoren sind aufgefordert, den Patch so schnell wie möglich anzuwenden.

Milena Dimitrova

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...