>> サイバーニュース > CVE-2018-0171- 数千のCiscoスイッチの小さなインスタントクライアントバグ
サイバーニュース

CVE-2018-0171- 数千のCiscoスイッチの小さなインスタントクライアントバグ

CiscoIOSソフトウェアおよびCiscoIOSXEソフトウェアに新たな重大な脆弱性が発見され、リモートでコードが実行され、サービス拒否状態が発生する可能性があります。. 認証されていない, リモートの攻撃者は、任意のコードを実行して、侵害されたネットワークを完全に制御し、そのトラフィックを傍受する可能性があります. この欠陥はCVE-2018-0171として識別されています.

CVE-2018-0171の詳細

この脆弱性は、SmartInstallClientでのパッカーデータの不適切な検証の結果です。. Smart Installは、プラグアンドプレイ構成およびイメージ管理機能であり、新しいスイッチにゼロタッチ展開を提供します, シスコは説明します. この構成のおかげで, スイッチを出荷してネットワークに配置することができます, デバイスの設定は必要ありません.

「「CiscoIOSソフトウェアおよびCiscoIOSXEソフトウェアのスマートインストール機能の脆弱性により、認証されていない可能性があります, 影響を受けるデバイスのリロードをトリガーするリモートの攻撃者, その結果、サービス拒否が発生します (DoS) 調子, または影響を受けるデバイスで任意のコードを実行する」, エンベディ研究者 報告.

関連記事: CiscoバグCVE-2018-0151, CVE-2018-171, CVE-2018-015. 今すぐパッチを適用!

Embediチームは最近、この欠陥に対処するパッチの公開に続いて、技術概要と概念実証コードを公開しました。. 欠陥自体は、CVSSで重大と評価されています (一般的な脆弱性スコアリングシステム) の 9.8.

8.5 脆弱なオープンポートが原因で100万台のデバイスが影響を受ける, と 250,000 これらのデバイスのうち、一般的に脆弱です:

インターネットの短いスキャン中, 検出しました 250,000 脆弱なデバイスと 8,5 脆弱なポートが開いている100万台のデバイス.

CVE-2018-0171を悪用するにはどうすればよいですか?

この欠陥を悪用するには, 攻撃者は、デフォルトで開くポートを使用して、巧妙に細工されたSmartInstallメッセージを脆弱なデバイスに送信する必要があります。 4786.

すなわち, バッファオーバーフローは関数smi_ibc_handle_ibd_init_discovery_msgで発生し、固定サイズのバッファにコピーされたデータのサイズはチェックされないため, サイズとデータはネットワークパケットから直接取得され、攻撃者によって制御されます.

攻撃でのCVE-2018-0171の悪用も、サービス拒否状態につながる可能性があります (ウォッチドッグクラッシュ) 影響を受けるデバイスで無期限のループをトリガーする. それがすべてではありません, けれど. Smart Install Clientタイプに分類される可能性のあるすべてのデバイスは、バグに対して潜在的に脆弱です。, そのような:

– 触媒 4500 スーパーバイザエンジン
– 触媒 3850 シリーズ
– 触媒 3750 シリーズ
– 触媒 3650 シリーズ
– 触媒 3560 シリーズ
– 触媒 2960 シリーズ
– 触媒 2975 シリーズ
– IE 2000
– IE 3000
– IE 3010
– IE 4000
– IE 4010
– IE 5000
– SM-ES2SKU
– SM-ES3SKU
– NME-16ES-1G-P
– SM-X-ES3SKU

幸運, バグはされています 修繕, 管理者はできるだけ早くパッチを適用するように促されます.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します