Uma nova vulnerabilidade crítica foi encontrada no Cisco IOS Software e Cisco IOS XE Software que pode levar à execução remota de código e uma condição de negação de serviço. um não autenticado, atacante remoto pode executar código arbitrário para assumir o controle total sobre uma rede comprometida, bem como interceptar o seu tráfego. Esta falha foi identificada como CVE-2018-0171.
Mais sobre CVE-2018-0171
A vulnerabilidade é resultado de uma validação imprópria de dados packer no Smart Client Instalar. Smart Install é um recurso de configuração plug-and-play e de gerenciamento de imagem que fornece implantação zero-touch para novos switches, Cisco explica. Graças a esta configuração, um interruptor pode ser transportado e colocado na rede, sem necessidade de qualquer configuração no dispositivo.
“Uma vulnerabilidade no Smart característica do Cisco IOS Software e Cisco IOS XE Software Instalar poderia permitir que um não autenticado, atacante remoto para acionar uma recarga de um dispositivo afetado, resultando em uma negação de serviço (DoS) condição, ou para executar código arbitrário num dispositivo afectado”, pesquisadores Embedi relatado.
A equipe Embedi publicou recentemente uma visão geral técnica e Proof-of-Concept código após a publicação de patches de abordar esta falha. A falha em si tem sido classificado como crítico com um CVSS (Common Vulnerability Scoring System) do 9.8.
8.5 milhões de dispositivos são afectadas devido a uma porta aberta vulnerável, e 250,000 destes dispositivos são geralmente vulneráveis:
Durante uma verificação rápida da Internet, detectamos 250,000 dispositivos e vulneráveis 8,5 milhões de dispositivos que têm uma porta aberta vulnerável.
Como Can CVE-2018-0171 ser explorada?
Para esta falha a ser explorado, o invasor precisa enviar uma mensagem trabalhada Smart Install para um dispositivo vulnerável usando a porta aberta-by-default 4786.
Mais especificamente, o buffer overflow ocorre na smi_ibc_handle_ibd_init_discovery_msg função e uma vez que o tamanho dos dados copiados para um buffer de tamanho fixo não está marcada, o tamanho e os dados são obtidos directamente a partir da rede de pacotes e são controlados por um atacante.
A exploração de CVE-2018-0171 num ataque também pode levar a uma condição de negação de serviço (acidente watchdog) pelo desencadeamento ciclo indefinido nos dispositivos afectados. Isso não é tudo, Apesar. Todos os dispositivos que podem se enquadram na Smart Install tipo de cliente são potencialmente vulneráveis ao bug, tal como:
– Catalisador 4500 mecanismos de supervisão
– Catalisador 3850 Series
– Catalisador 3750 Series
– Catalisador 3650 Series
– Catalisador 3560 Series
– Catalisador 2960 Series
– Catalisador 2975 Series
– IE 2000
– IE 3000
– IE 3010
– IE 4000
– IE 4010
– IE 5000
– SM-ES2 SKUs
– SM-ES3 SKUs
– NMe-16ES-1G-P
– SM-X-ES3 SKUs
Felizmente, O bug foi fixo, e os administradores são instados a aplicar o patch o mais rápido possível.