CVE-2017-3881 is de identifier van een kritieke kwetsbaarheid die meer dan 300 Cisco switches en één gateway. De exploitatie van de fout zou kunnen leiden tot het verkrijgen van aanvallers de controle over de bijbehorende apparaten.
Cisco kwam over CVE-2017-3881 terwijl er door WikiLeak's Vault 7 data dump, en is aanwezig in de verwerking code Cluster Management Protocol in Cisco IOS en Cisco IOS XE-software.
CVE-2017-3881 Officiële MITRE Beschrijving
Een kwetsbaarheid in het Protocol Cisco Cluster management (CMP) verwerking code in Cisco IOS en Cisco IOS XE-software waardoor een geverifieerde, externe aanvaller een reload van een getroffen apparaat veroorzaken of op afstand uitvoeren van code met verhoogde bevoegdheden.[...]
Zoals vermeld in het begin, een exploit kan een aanvaller in staat om willekeurige code uit te voeren en neem de volledige controle over het getroffen apparaat. Een andere uitkomst is het veroorzaken van een reload van de getroffen inrichting. De fout treft Catalyst-switches, Embedded Dienst 2020 schakelaars, Enhanced Layer 2 EtherSwitch Service Module, Enhanced Layer 2/3 EtherSwitch Service Module, Gigabit Ethernet Switch Module (CGESM) voor HP, IE Industrial Ethernet-switches, ME 4924-10GE switch, RF Gateway 10, en SM-X Layer 2/3 EtherSwitch Service Module.
What Did Cisco zeggen over CVE-2017-3881?
Het bedrijf verklaarde dat "een aanvaller dit beveiligingslek misbruiken door misvormde CMP-specifieke Telnet opties terwijl de oprichting van een Telnet-sessie met een getroffen Cisco apparaat geconfigureerd om Telnet-verbindingen te accepteren kunnen misbruiken. " Daarnaast, een exploit kan een aanvaller in staat om willekeurige code uit te voeren en op te halen de volledige controle van de apparaten of de oorzaak reload.
CVE-2017-3881: verzachting
Volgens Cisco, Er zijn geen actieve kwaadaardige activiteiten op basis van de fout. Het bedrijf zal gratis software-updates om de bug te pakken te bieden, maar blijkbaar het exacte tijdstip van de over-to-be-oplossing uitgebracht is nog niet bekend.
Getroffen eigenaars van de apparaten kan de Telnet-protocol uit te schakelen en over te schakelen naar het gebruik van SSH. In het geval dat dit niet mogelijk is, implementatie van access infrastructure control lists zou het risico op een aanslag te beperken.
Voor meer informatie, verwijzen naar de officiële adviserend vrijgegeven door Cisco.