Cisco Small Business Switchは、管理者権限を持つコマンドを実行できるリモート攻撃に対して脆弱です。. 脆弱性はCVE-2018-15439で追跡されています, そしてそれは認証されていないことを許可する可能性があります, 影響を受けるデバイスのユーザー認証メカニズムをバイパスするリモートの攻撃者, コマンドを実行します. 今のところ, 脆弱性は修正されていません, しかし、利用可能な回避策があります.
CVE-2018-15439技術概要
最初に尋ねる質問は、この脆弱性が存在するかどうかです。. どうやら, 「特定の状況」の下で, 影響を受けるソフトウェアは、特権ユーザーアカウントを有効にします, 管理者に警告せずにそうします, シスコは公式アドバイザリで説明しています.
エクスプロイトの場合, 攻撃者は特権アカウントを使用して影響を受けるデバイスにログインし、完全な管理者権限でさまざまなコマンドを実行できます.
次の質問は、CVE-2018-15439の影響を受ける製品です。, そしてここにリストがあります:
– シスコスモールビジネス 200 シリーズスマートスイッチ
– シスコスモールビジネス 300 シリーズマネージドスイッチ
– シスコスモールビジネス 500 シリーズスタッカブルマネージドスイッチ
– シスコ 250 シリーズスマートスイッチ
– シスコ 350 シリーズマネージドスイッチ
– Cisco350Xシリーズスタッカブルマネージドスイッチ
– Cisco550Xシリーズスタッカブルマネージドスイッチ
CVE-2018-15439 : 回避策
この脆弱性の回避策は、アクセス権限がレベルに設定されたユーザーアカウントを少なくとも1つ追加することです。 15 デバイス構成で, シスコ 言う.
そう, そのようなアカウントを構成する方法を知っている必要があります, ここに手順があります.
ユーザーIDとしてadminを使用する必要があります, アクセス権をレベルに設定します 15, 置き換えてパスワードを定義します
Switch#configureterminal
スイッチ(構成)# ユーザー名管理者権限 15 パスワードコマンドshowrunning-config | 特権を含める 15 次の出力が生成されます:
Switch#show running-config | 特権を含める 15
ユーザー名管理者パスワード暗号化特権 15