Una nuova vulnerabilità critica è stata trovata in Cisco IOS Software e XE software Cisco IOS che potrebbe provocare l'esecuzione di codice remoto e una condizione di denial-of-service. un non autenticato, attaccante remoto di eseguire codice arbitrario di prendere il pieno controllo su una rete compromessa così come intercettare il suo traffico. Questo difetto è stato identificato come CVE-2018-0171.
Di più su CVE-2018-0171
La vulnerabilità è il risultato di una convalida errata dei dati packer nel Installa Smart Client. Smart Install è una funzione di configurazione plug-and-play e di gestione delle immagini che fornisce distribuzione zero-touch per i nuovi switch, Cisco spiega. Grazie a questa configurazione, un interruttore può essere spedito e collocato nella rete, senza bisogno di alcuna configurazione del dispositivo.
"Una vulnerabilità nel Smart Install caratteristica del software Cisco IOS e software Cisco IOS XE potrebbe consentire a un non autenticato, attaccante remoto per attivare una ricarica di un dispositivo interessato, causando una negazione di servizio (DoS) condizione, o per eseguire codice arbitrario su un dispositivo colpito", ricercatori Embedi segnalati.
Il team Embedi ha recentemente pubblicato una panoramica tecnica e il codice Proof-of-Concept a seguito della pubblicazione di patch affrontare questo difetto. Il difetto stesso è stato considerato critico con un CVSS (Scoring System Common Vulnerability) di 9.8.
8.5 milioni di dispositivi sono colpiti a causa di una porta aperta vulnerabili, e 250,000 di questi dispositivi sono generalmente vulnerabili:
Durante una breve scansione di Internet, abbiamo rilevato 250,000 dispositivi vulnerabili e 8,5 milioni di dispositivi che hanno una porta aperta vulnerabili.
Come può CVE-2018-0171 da sfruttare?
Per questo difetto da sfruttare, l'aggressore avrebbe bisogno di inviare un messaggio artigianale Smart Install a un dispositivo vulnerabile utilizzando la porta aperta-by-default 4786.
Più specificamente, il buffer overflow avviene in funzione smi_ibc_handle_ibd_init_discovery_msg e poiché la dimensione dei dati copiati in un buffer di dimensioni fisse non viene controllato, le dimensioni ed i dati sono ottenuti direttamente dal pacchetto di rete e sono controllati da un attaccante.
Lo sfruttamento di CVE-2018-0171 in un attacco può anche portare ad una condizione di negazione del servizio (incidente watchdog) innescando ciclo indefinito sui dispositivi interessati. Non è tutto, anche se. Tutti i dispositivi che possono rientrare nel tipo client Smart Install sono potenzialmente vulnerabili al bug, come:
– Catalizzatore 4500 Motori Supervisor
– Catalizzatore 3850 Serie
– Catalizzatore 3750 Serie
– Catalizzatore 3650 Serie
– Catalizzatore 3560 Serie
– Catalizzatore 2960 Serie
– Catalizzatore 2975 Serie
– IE 2000
– IE 3000
– IE 3010
– IE 4000
– IE 4010
– IE 5000
– SM-ES2 SKU
– SM-ES3 SKU
– NME-16ES-1G-P
– SM-X-ES3 SKU
Per fortuna, Il bug è stato fisso, e amministratori sono invitati ad applicare la patch appena possibile.