CiscoIOSソフトウェアおよびCiscoIOSXEソフトウェアに新たな重大な脆弱性が発見され、リモートでコードが実行され、サービス拒否状態が発生する可能性があります。. 認証されていない, リモートの攻撃者は、任意のコードを実行して、侵害されたネットワークを完全に制御し、そのトラフィックを傍受する可能性があります. この欠陥はCVE-2018-0171として識別されています.
CVE-2018-0171の詳細
この脆弱性は、SmartInstallClientでのパッカーデータの不適切な検証の結果です。. Smart Installは、プラグアンドプレイ構成およびイメージ管理機能であり、新しいスイッチにゼロタッチ展開を提供します, シスコは説明します. この構成のおかげで, スイッチを出荷してネットワークに配置することができます, デバイスの設定は必要ありません.
「「CiscoIOSソフトウェアおよびCiscoIOSXEソフトウェアのスマートインストール機能の脆弱性により、認証されていない可能性があります, 影響を受けるデバイスのリロードをトリガーするリモートの攻撃者, その結果、サービス拒否が発生します (DoS) 調子, または影響を受けるデバイスで任意のコードを実行する」, エンベディ研究者 報告.
Embediチームは最近、この欠陥に対処するパッチの公開に続いて、技術概要と概念実証コードを公開しました。. 欠陥自体は、CVSSで重大と評価されています (一般的な脆弱性スコアリングシステム) の 9.8.
8.5 脆弱なオープンポートが原因で100万台のデバイスが影響を受ける, と 250,000 これらのデバイスのうち、一般的に脆弱です:
インターネットの短いスキャン中, 検出しました 250,000 脆弱なデバイスと 8,5 脆弱なポートが開いている100万台のデバイス.
CVE-2018-0171を悪用するにはどうすればよいですか?
この欠陥を悪用するには, 攻撃者は、デフォルトで開くポートを使用して、巧妙に細工されたSmartInstallメッセージを脆弱なデバイスに送信する必要があります。 4786.
すなわち, バッファオーバーフローは関数smi_ibc_handle_ibd_init_discovery_msgで発生し、固定サイズのバッファにコピーされたデータのサイズはチェックされないため, サイズとデータはネットワークパケットから直接取得され、攻撃者によって制御されます.
攻撃でのCVE-2018-0171の悪用も、サービス拒否状態につながる可能性があります (ウォッチドッグクラッシュ) 影響を受けるデバイスで無期限のループをトリガーする. それがすべてではありません, けれど. Smart Install Clientタイプに分類される可能性のあるすべてのデバイスは、バグに対して潜在的に脆弱です。, そのような:
– 触媒 4500 スーパーバイザエンジン
– 触媒 3850 シリーズ
– 触媒 3750 シリーズ
– 触媒 3650 シリーズ
– 触媒 3560 シリーズ
– 触媒 2960 シリーズ
– 触媒 2975 シリーズ
– IE 2000
– IE 3000
– IE 3010
– IE 4000
– IE 4010
– IE 5000
– SM-ES2SKU
– SM-ES3SKU
– NME-16ES-1G-P
– SM-X-ES3SKU
幸運, バグはされています 修繕, 管理者はできるだけ早くパッチを適用するように促されます.