CVE-2017-3881は、以下に影響を与える重大な脆弱性の識別子です。 300 Ciscoスイッチと1つのゲートウェイ. この欠陥を悪用すると、攻撃者が対応するデバイスを制御できるようになる可能性があります。.
シスコはウィキリークスのVaultを通過中にCVE-2017-3881に遭遇しました 7 データダンプ, CiscoIOSおよびCiscoIOSXEソフトウェアのクラスタ管理プロトコル処理コードに存在します.
CVE-2017-3881公式MITRE 説明
Cisco ClusterManagementProtocolの脆弱性 (CMP) CiscoIOSおよびCiscoIOSXEソフトウェアのコードを処理すると、認証されていない可能性があります, リモートの攻撃者が影響を受けるデバイスをリロードするか、昇格された特権でコードをリモートで実行します。[…]
冒頭で述べたように, エクスプロイトにより、攻撃者は任意のコードを実行し、影響を受けるデバイスを完全に制御できる可能性があります. 別の結果は、影響を受けるデバイスのリロードを引き起こしています. この欠陥はCatalystスイッチに影響します, 組み込みサービス 2020 スイッチ, 強化されたレイヤー 2 EtherSwitchサービスモジュール, 強化されたレイヤー 2/3 EtherSwitchサービスモジュール, ギガビットイーサネットスイッチモジュール (CGESM) HPの場合, IE産業用イーサネットスイッチ, ME4924-10GEスイッチ, RFゲートウェイ 10, およびSM-Xレイヤー 2/3 EtherSwitchサービスモジュール.
CiscoはCVE-2017-3881について何と言いましたか?
同社は次のように説明しています。「攻撃者は、Telnet接続を受け入れるように設定された影響を受けるCiscoデバイスとのTelnetセッションを確立しながら、不正な形式のCMP固有のTelnetオプションを送信することでこの脆弱性を悪用する可能性があります。. " 加えて, エクスプロイトにより、攻撃者が任意のコードを実行してデバイスの完全な制御を取得したり、リロードを引き起こしたりする可能性があります.
CVE-2017-3881: 緩和
Ciscoによると, 欠陥に基づくアクティブな悪意のある活動はありません. 同社はバグに対処するために無料のソフトウェアアップデートを提供します, しかし、明らかに、リリースされようとしているソリューションの正確な時刻はまだわかっていません。.
影響を受けるデバイスの所有者は、Telnetプロトコルを無効にして、SSHの使用に切り替えることができます. これが不可能な場合, インフラストラクチャアクセス制御リストを実装すると、攻撃のリスクを減らすことができます.
詳細については, 公式を参照してください アドバイザリー シスコがリリース.