CVE-2017-3881 è l'identificatore di una vulnerabilità critica che colpisce più di 300 switch Cisco e un gateway. Lo sfruttamento della falla potrebbe portare a attaccanti di acquisire il controllo dei dispositivi corrispondenti.
Cisco sono imbattuto in CVE-2.017-3.881, mentre passa attraverso Vault di WikiLeak 7 dump dei dati, ed è presente nel codice di elaborazione Cluster Management Protocol in Cisco IOS e Cisco IOS XE Software.
CVE-2017-3881 Ufficiale MITRE Descrizione
Una vulnerabilità nel protocollo Cisco Gestione cluster (CMP) codice di elaborazione sul software Cisco IOS e Cisco IOS XE può consentire a un non autenticato, attaccante remoto di causare un ricaricamento di un dispositivo interessato o in remoto di eseguire codice con privilegi elevati.[...]
Come accennato all'inizio, un exploit potrebbe consentire a un utente malintenzionato di eseguire codice arbitrario e prendere il pieno controllo del dispositivo interessato. Un altro risultato sta causando una ricarica del dispositivo interessato. La falla colpisce switch Catalyst, Servizio integrato 2020 interruttori, Livello avanzato 2 Service Module EtherSwitch, Livello avanzato 2/3 Service Module EtherSwitch, Switch Module Gigabit Ethernet (modulo CGESM) per HP, switch IE Industrial Ethernet, ME interruttore 4924-10GE, RF Gateway 10, e SM-X Strato 2/3 Service Module EtherSwitch.
Che cosa ha fatto Cisco dire su CVE-2017-3881?
La società ha spiegato che "un utente malintenzionato potrebbe sfruttare questa vulnerabilità inviando malformati opzioni Telnet CMP-specifici mentre stabilisce una sessione Telnet con un dispositivo Cisco colpiti configurato per accettare le connessioni Telnet. " Inoltre, un exploit potrebbe consentire a un utente malintenzionato di eseguire codice arbitrario e recuperare il pieno controllo dei dispositivi o causa di ricarica.
CVE-2017-3881: attenuazione
Secondo Cisco, non ci sono attività dannose attive basate sul difetto. La società fornirà aggiornamenti gratuiti del software per risolvere il bug, ma a quanto pare l'ora esatta della soluzione su-to-be-released non è ancora noto.
proprietari colpiti dei dispositivi potrebbero disabilitare il protocollo Telnet e passare usando SSH. In caso ciò non sia possibile, attuazione di elenchi di controllo di accesso all'infrastruttura potrebbe ridurre il rischio di un attacco.
Per maggiori informazioni, rimanda alla Gazzetta consultivo rilasciato da Cisco.