CVE-2017-3881 est l'identifiant d'une vulnérabilité critique affectant plus de 300 commutateurs Cisco et une passerelle. L'exploitation de la faille pourrait conduire à des attaquants obtenant le contrôle des dispositifs correspondants.
Cisco a rencontré CVE-2017 à 3881 en passant par Vault WikiLeak 7 vidage de données, et est présent dans le code de traitement Protocole de gestion du cluster dans Cisco IOS et Cisco IOS XE Software.
CVE-2017-3881 MITRE officiel Description
Une vulnérabilité dans le protocole Cisco Cluster Management (CMP) Code de traitement dans Cisco IOS et Cisco IOS XE Software pourrait permettre à un non authentifié, attaquant distant de provoquer un rechargement d'un périphérique affecté ou à distance d'exécuter du code avec des privilèges élevés.[...]
Comme il est mentionné au début,, un exploit pourrait permettre à un attaquant d'exécuter du code arbitraire et prendre le contrôle total sur l'appareil concerné. Un autre résultat est à l'origine un rechargement de l'appareil concerné. La faille affecte commutateurs Catalyst, service intégré 2020 commutateurs, couche renforcée 2 Module de service EtherSwitch, couche renforcée 2/3 Module de service EtherSwitch, Module de commutation Gigabit Ethernet (CGESM) pour HP, commutateurs IE Industrial Ethernet, ME switch 4924-10GE, RF Passerelle 10, et SM-X couche 2/3 Module de service EtherSwitch.
Qu'est-ce que Cisco Say à propos de CVE-2017-3881?
La société a expliqué que "un attaquant pourrait exploiter cette vulnérabilité en envoyant malformés Options CMP-spécifiques Telnet tout en établissant une session Telnet avec un dispositif affecté Cisco configuré pour accepter les connexions Telnet. " En outre, un exploit pourrait permettre à un attaquant d'exécuter du code arbitraire et récupérer le contrôle des dispositifs ou la cause reload.
CVE-2017-3881: Atténuation
Selon Cisco, il n'y a pas d'activités malveillantes actives basées sur la faille. La société fournira des mises à jour de logiciels libres pour résoudre le bug, mais apparemment l'heure exacte de la solution sur le point-être-libéré est pas encore connue.
propriétaires concernés des dispositifs pourraient désactiver le protocole Telnet et passer à l'aide de SSH. Dans le cas où cela est impossible, la mise en œuvre des listes de contrôle d'accès aux infrastructures pourrait réduire le risque d'une attaque.
Pour plus d'information, reportez-vous au fonctionnaire consultatif publié par Cisco.