Huis > Cyber ​​Nieuws > CVE-2018-0171- Kleine Instant Client bug in Duizenden Cisco Switches
CYBER NEWS

CVE-2018-0171- Kleine Instant Client bug in Duizenden Cisco Switches

Een nieuwe kritieke kwetsbaarheid werd gevonden in Cisco IOS Software en Cisco IOS XE-software die kan leiden tot uitvoering van externe code en een denial-of-service conditie. een niet-geverifieerde, externe aanvaller kan willekeurige code uitvoeren volledige controle over een gecompromitteerde netwerk en het verkeer onderscheppen. Deze fout is geïdentificeerd als CVE-2018-0171.

Meer over CVE-2018-0171

De kwetsbaarheid is een gevolg van een onjuiste validatie van packer gegevens in de Smart Install Client. Smart Install is een plug-and-play-configuratie en het beheer functie die zero-touch implementatie voor nieuwe switches biedt, Cisco legt. Dankzij deze configuratie, een schakelaar kan worden verzonden en in het netwerk, zonder enige configuratie van het apparaat.

"Een kwetsbaarheid in de Smart Install kenmerk van Cisco IOS Software en Cisco IOS XE-software kan een niet-geverifieerde toestaan, externe aanvaller een herladen van een getroffen apparaat activeren, waardoor een denial of service (DoS) staat, of willekeurige code op een getroffen apparaat", Embedi onderzoekers gerapporteerd.

Verwante Story: Cisco Bugs CVE-2018-0151, CVE-2018-171, CVE-2018-015. patch Now!

De Embedi team publiceerde onlangs een technisch overzicht en Proof-of-Concept code na de publicatie van plekken aanpakken van deze fout. De fout zelf is beoordeeld als kritisch met een CVSS (Common Vulnerability Scoring System) van 9.8.

8.5 miljoen apparaten zijn getroffen als gevolg van een kwetsbare open poort, en 250,000 Deze inrichtingen zijn algemeen kwetsbaar:

Tijdens een korte scan van het internet, we ontdekt 250,000 kwetsbare apparaten 8,5 miljoen apparaten die hebben een kwetsbare poort te openen.

Hoe kan CVE-2018-0171 worden benut?

Om deze fout te worden benut, de aanvaller moet een bewerkte Smart Install bericht te verzenden naar een kwetsbaar apparaat met behulp van de open-by-standaard poort 4786.

Specifieker, de buffer overflow plaatsvindt in functie smi_ibc_handle_ibd_init_discovery_msg en aangezien de grootte van de gekopieerd naar een vaste buffergrootte data niet is aangevinkt, de grootte en de data rechtstreeks van het netwerkpakket en worden door een aanvaller.

De exploitatie van CVE-2018-0171 per aanval kan ook leiden tot een denial-of-bedrijfstoestand (waakhond crash) door triggering onbepaalde lus op de aangetaste apparaten. Dat is niet alles, hoewel. Alle apparaten die in de Smart Install Type client kan vallen zijn potentieel kwetsbaar voor de bug, zoals:

– Catalyst 4500 supervisor Engines
– Catalyst 3850 Serie
– Catalyst 3750 Serie
– Catalyst 3650 Serie
– Catalyst 3560 Serie
– Catalyst 2960 Serie
– Catalyst 2975 Serie
– IE 2000
– IE 3000
– IE 3010
– IE 4000
– IE 4010
– IE 5000
– SM-ES2 SKU
– SM-ES3 SKU
– NME-16ES-1G-P
– SM-X-ES3 SKU

Gelukkig, de bug is geweest vast, en beheerders worden aangespoord om de pleister zo snel mogelijk toe te passen.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens