CVE-2017-3881 é o identificador de uma vulnerabilidade crítica que afeta mais de 300 Switches Cisco e um gateway. A exploração da falha pode levar os invasores a obter controle sobre os dispositivos correspondentes.
Cisco encontrou CVE-2017-3881 enquanto examinava o WikiLeak’s Vault 7 despejo de dados, e está presente no código de processamento do protocolo de gerenciamento de cluster no Cisco IOS e no software Cisco IOS XE.
CVE-2017-3881 Oficial MITER Descrição
Uma vulnerabilidade no Cisco Cluster Management Protocol (CMP) código de processamento no Cisco IOS e Cisco IOS XE Software pode permitir um código não autenticado, atacante remoto para recarregar um dispositivo afetado ou executar código remotamente com privilégios elevados.[...]
Como mencionado no início, uma exploração pode permitir que um invasor execute código arbitrário e assuma o controle total sobre o dispositivo afetado. Outro resultado está causando uma recarga do dispositivo afetado. A falha afeta os interruptores Catalyst, Serviço Integrado 2020 comuta, Camada Aprimorada 2 Módulo de serviço EtherSwitch, Camada Aprimorada 2/3 Módulo de serviço EtherSwitch, Módulo Switch Gigabit Ethernet (CGESM) para HP, Switches Ethernet industrial IE, Chave ME 4924-10GE, Gateway RF 10, e camada SM-X 2/3 Módulo de serviço EtherSwitch.
O que a Cisco disse sobre CVE-2017-3881?
A empresa explicou que “um invasor pode explorar esta vulnerabilidade enviando opções de Telnet específicas de CMP malformadas ao estabelecer uma sessão de Telnet com um dispositivo Cisco afetado configurado para aceitar conexões Telnet. " Além disso, uma exploração pode permitir que um invasor execute código arbitrário e recupere o controle total dos dispositivos ou cause a recarga.
CVE-2017-3881: Mitigação
De acordo com Cisco, não há atividades maliciosas ativas com base na falha. A empresa fornecerá atualizações de software gratuitas para resolver o bug, mas aparentemente a hora exata da solução prestes a ser lançada ainda não é conhecida.
Os proprietários afetados dos dispositivos podem desativar o protocolo Telnet e passar a usar SSH. Caso isso não seja possível, implementar listas de controle de acesso à infraestrutura pode reduzir o risco de um ataque.
Para maiores informações, referem-se ao oficial consultivo lançado pela Cisco.