Casa > Ciber Noticias > CVE-2018-0171- Pequeño fallo de cliente instantáneo En Miles de Cisco Switches
CYBER NOTICIAS

CVE-2018-0171- Pequeño fallo de cliente instantáneo En Miles de Cisco Switches

Una nueva vulnerabilidad crítica se ha encontrado en el software Cisco IOS XE y el software Cisco IOS que podría provocar la ejecución remota de código y una condición de denegación de servicio. un autenticado, atacante remoto podría ejecutar código arbitrario a tomar el control total sobre una red comprometida, así como interceptar su tráfico. Este defecto ha sido identificada como CVE-2018-0171.

Más sobre CVE-2018-0171

La vulnerabilidad es un resultado de una validación incorrecta de los datos de packer en el cliente de instalación inteligente. Smart Install es una característica de configuración plug-and-play y gestión de imágenes que proporciona implementación sin intervención de nuevos conmutadores, Cisco explica. Gracias a esta configuración, un interruptor pueda ser transportado y colocado en la red, sin necesidad de ninguna configuración en el dispositivo.

"Una vulnerabilidad en el Smart característica del software Cisco IOS y el software Cisco IOS XE Instalar podría permitir a un autenticado, atacante remoto para desencadenar una recarga de un dispositivo afectado, resultando en una denegación de servicio (DoS) condición, o para ejecutar código arbitrario en un dispositivo afectado", investigadores Embedi reportado.

Artículo relacionado: Cisco Errores CVE-2018-0151, CVE-2018-171, CVE-2018-015. Ahora parche!

El equipo Embedi publicó recientemente una visión técnica y el código de prueba de concepto tras la publicación de parches abordar este defecto. La falla en sí ha sido calificado como crítico con un CVSS (Scoring System Common Vulnerability) de 9.8.

8.5 millones de dispositivos se ven afectados debido a un puerto abierto vulnerables, y 250,000 de estos dispositivos son generalmente vulnerable:

Durante una breve exploración de Internet, detectamos 250,000 vulnerables y dispositivos 8,5 millones de dispositivos que tienen un puerto vulnerable abrir.

¿Cómo puede CVE-2018 a 0.171 ser explotado?

Para este error para ser explotado, el atacante tendría que enviar un mensaje elaborado Smart Install a un dispositivo vulnerables a través del puerto predeterminado abierto por 4786.

Más específicamente, el desbordamiento de memoria tiene lugar en el smi_ibc_handle_ibd_init_discovery_msg función y ya que el tamaño de los datos copiados a una memoria intermedia de tamaño fijo no está marcada, el tamaño y los datos se obtienen directamente de la red de paquetes y son controlados por un atacante.

La explotación de CVE-2018-0171 en un ataque también puede conducir a una condición de denegación de servicio (accidente de vigilancia) mediante la activación de bucle indefinido en los dispositivos afectados. Eso no es todo, aunque. Todos los dispositivos que pueden caer en el tipo de cliente Smart Install son potencialmente vulnerables al error, tal como:

– Catalizador 4500 Supervisor Engines
– Catalizador 3850 Serie
– Catalizador 3750 Serie
– Catalizador 3650 Serie
– Catalizador 3560 Serie
– Catalizador 2960 Serie
– Catalizador 2975 Serie
– IE 2000
– IE 3000
– IE 3010
– IE 4000
– IE 4010
– IE 5000
– SM-ES2 SKUs
– SM-ES3 SKUs
– NME-16ES-1G-P
– SM-X-ES3 SKUs

Afortunadamente, el error ha sido fijo, y se insta a los administradores aplicar el parche tan pronto como sea posible.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo