Een nieuwe kritieke kwetsbaarheid werd gevonden in Cisco IOS Software en Cisco IOS XE-software die kan leiden tot uitvoering van externe code en een denial-of-service conditie. een niet-geverifieerde, externe aanvaller kan willekeurige code uitvoeren volledige controle over een gecompromitteerde netwerk en het verkeer onderscheppen. Deze fout is geïdentificeerd als CVE-2018-0171.
Meer over CVE-2018-0171
De kwetsbaarheid is een gevolg van een onjuiste validatie van packer gegevens in de Smart Install Client. Smart Install is een plug-and-play-configuratie en het beheer functie die zero-touch implementatie voor nieuwe switches biedt, Cisco legt. Dankzij deze configuratie, een schakelaar kan worden verzonden en in het netwerk, zonder enige configuratie van het apparaat.
"Een kwetsbaarheid in de Smart Install kenmerk van Cisco IOS Software en Cisco IOS XE-software kan een niet-geverifieerde toestaan, externe aanvaller een herladen van een getroffen apparaat activeren, waardoor een denial of service (DoS) staat, of willekeurige code op een getroffen apparaat", Embedi onderzoekers gerapporteerd.
De Embedi team publiceerde onlangs een technisch overzicht en Proof-of-Concept code na de publicatie van plekken aanpakken van deze fout. De fout zelf is beoordeeld als kritisch met een CVSS (Common Vulnerability Scoring System) van 9.8.
8.5 miljoen apparaten zijn getroffen als gevolg van een kwetsbare open poort, en 250,000 Deze inrichtingen zijn algemeen kwetsbaar:
Tijdens een korte scan van het internet, we ontdekt 250,000 kwetsbare apparaten 8,5 miljoen apparaten die hebben een kwetsbare poort te openen.
Hoe kan CVE-2018-0171 worden benut?
Om deze fout te worden benut, de aanvaller moet een bewerkte Smart Install bericht te verzenden naar een kwetsbaar apparaat met behulp van de open-by-standaard poort 4786.
Specifieker, de buffer overflow plaatsvindt in functie smi_ibc_handle_ibd_init_discovery_msg en aangezien de grootte van de gekopieerd naar een vaste buffergrootte data niet is aangevinkt, de grootte en de data rechtstreeks van het netwerkpakket en worden door een aanvaller.
De exploitatie van CVE-2018-0171 per aanval kan ook leiden tot een denial-of-bedrijfstoestand (waakhond crash) door triggering onbepaalde lus op de aangetaste apparaten. Dat is niet alles, hoewel. Alle apparaten die in de Smart Install Type client kan vallen zijn potentieel kwetsbaar voor de bug, zoals:
– Catalyst 4500 supervisor Engines
– Catalyst 3850 Serie
– Catalyst 3750 Serie
– Catalyst 3650 Serie
– Catalyst 3560 Serie
– Catalyst 2960 Serie
– Catalyst 2975 Serie
– IE 2000
– IE 3000
– IE 3010
– IE 4000
– IE 4010
– IE 5000
– SM-ES2 SKU
– SM-ES3 SKU
– NME-16ES-1G-P
– SM-X-ES3 SKU
Gelukkig, de bug is geweest vast, en beheerders worden aangespoord om de pleister zo snel mogelijk toe te passen.