CVE-2017-3881 es el identificador de una vulnerabilidad crítica que afecta a más de 300 interruptores Cisco y una puerta de enlace. La explotación de la falla podría dar lugar a atacantes obtener el control sobre los dispositivos correspondientes.
Cisco se encontró con CVE-2.017-3881 al pasar por la cámara acorazada de WikiLeaks 7 volcado de datos, y está presente en el código de procesamiento de protocolo de gestión de clústeres en Cisco IOS y Cisco IOS XE Software.
CVE-2017-3881 MITRE Oficial Descripción
Una vulnerabilidad en el protocolo de administración de Cisco Cluster (CMP) código de procesamiento en el software Cisco IOS y Cisco IOS XE podría permitir a un usuario no autenticado, atacante remoto causar una recarga de un dispositivo afectado o ejecutar código de forma remota con privilegios elevados.[...]
Como se ha mencionado en el principio, una vulnerabilidad podría permitir a un atacante ejecutar código arbitrario y tomar el control total sobre el dispositivo afectado. Otro resultado está causando una recarga del dispositivo afectado. La falla afecta switches Catalyst, Servicio incrustado 2020 interruptores, capa mejorada 2 Módulo de Servicio EtherSwitch, capa mejorada 2/3 Módulo de Servicio EtherSwitch, Módulo Gigabit Ethernet Switch (CGESM) para HP, IE Industrial Ethernet Switches, ME interruptor 4924-10GE, Puerta de enlace de RF 10, y capa de SM-X 2/3 Módulo de Servicio EtherSwitch.
Lo que hizo Cisco dice sobre el CVE-2017-3881?
La compañía ha explicado que "un atacante podría aprovechar esta vulnerabilidad mediante el envío de las opciones de Telnet CMP-específicas con formato incorrecto al establecer una sesión Telnet con un dispositivo Cisco afectados configurado para aceptar conexiones Telnet. " En adición, una vulnerabilidad podría permitir a un atacante ejecutar código arbitrario y recuperar el control total de los dispositivos o causa de recarga.
CVE-2017-3881: Mitigación
Según Cisco, no hay actividades maliciosas activas basadas en la falla. La empresa proporcionará actualizaciones de software gratuitas para abordar el error, pero al parecer la hora exacta de la solución sobre-a-ser-lanzado, no se sabe todavía.
los propietarios afectados de los dispositivos podrían desactivar el protocolo Telnet y cambiar al uso de SSH. En caso de que esto no es posible, la aplicación de listas de control de acceso a la infraestructura podría reducir el riesgo de un ataque.
Para más información, consulte el funcionario consultivo publicado por Cisco.