Casa > Cyber ​​Notizie > CVE-2018-0171- Piccolo Bug Instant Client in migliaia di switch Cisco
CYBER NEWS

CVE-2018-0171- Piccolo Bug Instant Client in migliaia di switch Cisco

Una nuova vulnerabilità critica è stata trovata in Cisco IOS Software e XE software Cisco IOS che potrebbe provocare l'esecuzione di codice remoto e una condizione di denial-of-service. un non autenticato, attaccante remoto di eseguire codice arbitrario di prendere il pieno controllo su una rete compromessa così come intercettare il suo traffico. Questo difetto è stato identificato come CVE-2018-0171.

Di più su CVE-2018-0171

La vulnerabilità è il risultato di una convalida errata dei dati packer nel Installa Smart Client. Smart Install è una funzione di configurazione plug-and-play e di gestione delle immagini che fornisce distribuzione zero-touch per i nuovi switch, Cisco spiega. Grazie a questa configurazione, un interruttore può essere spedito e collocato nella rete, senza bisogno di alcuna configurazione del dispositivo.

"Una vulnerabilità nel Smart Install caratteristica del software Cisco IOS e software Cisco IOS XE potrebbe consentire a un non autenticato, attaccante remoto per attivare una ricarica di un dispositivo interessato, causando una negazione di servizio (DoS) condizione, o per eseguire codice arbitrario su un dispositivo colpito", ricercatori Embedi segnalati.

Story correlati: Cisco Bugs CVE-2018-0151, CVE-2018-171, CVE-2018-015. Patch Ora!

Il team Embedi ha recentemente pubblicato una panoramica tecnica e il codice Proof-of-Concept a seguito della pubblicazione di patch affrontare questo difetto. Il difetto stesso è stato considerato critico con un CVSS (Scoring System Common Vulnerability) di 9.8.

8.5 milioni di dispositivi sono colpiti a causa di una porta aperta vulnerabili, e 250,000 di questi dispositivi sono generalmente vulnerabili:

Durante una breve scansione di Internet, abbiamo rilevato 250,000 dispositivi vulnerabili e 8,5 milioni di dispositivi che hanno una porta aperta vulnerabili.

Come può CVE-2018-0171 da sfruttare?

Per questo difetto da sfruttare, l'aggressore avrebbe bisogno di inviare un messaggio artigianale Smart Install a un dispositivo vulnerabile utilizzando la porta aperta-by-default 4786.

Più specificamente, il buffer overflow avviene in funzione smi_ibc_handle_ibd_init_discovery_msg e poiché la dimensione dei dati copiati in un buffer di dimensioni fisse non viene controllato, le dimensioni ed i dati sono ottenuti direttamente dal pacchetto di rete e sono controllati da un attaccante.

Lo sfruttamento di CVE-2018-0171 in un attacco può anche portare ad una condizione di negazione del servizio (incidente watchdog) innescando ciclo indefinito sui dispositivi interessati. Non è tutto, anche se. Tutti i dispositivi che possono rientrare nel tipo client Smart Install sono potenzialmente vulnerabili al bug, come:

– Catalizzatore 4500 Motori Supervisor
– Catalizzatore 3850 Serie
– Catalizzatore 3750 Serie
– Catalizzatore 3650 Serie
– Catalizzatore 3560 Serie
– Catalizzatore 2960 Serie
– Catalizzatore 2975 Serie
– IE 2000
– IE 3000
– IE 3010
– IE 4000
– IE 4010
– IE 5000
– SM-ES2 SKU
– SM-ES3 SKU
– NME-16ES-1G-P
– SM-X-ES3 SKU

Per fortuna, Il bug è stato fisso, e amministratori sono invitati ad applicare la patch appena possibile.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo