Casa > cibernético Notícias > CVE-2018-0171- Pequeno instantâneo Bug Cliente Em Milhares de Switches Cisco
CYBER NEWS

CVE-2018-0171- Pequeno instantâneo Bug Cliente Em Milhares de Switches Cisco

Uma nova vulnerabilidade crítica foi encontrada no Cisco IOS Software e Cisco IOS XE Software que pode levar à execução remota de código e uma condição de negação de serviço. um não autenticado, atacante remoto pode executar código arbitrário para assumir o controle total sobre uma rede comprometida, bem como interceptar o seu tráfego. Esta falha foi identificada como CVE-2018-0171.

Mais sobre CVE-2018-0171

A vulnerabilidade é resultado de uma validação imprópria de dados packer no Smart Client Instalar. Smart Install é um recurso de configuração plug-and-play e de gerenciamento de imagem que fornece implantação zero-touch para novos switches, Cisco explica. Graças a esta configuração, um interruptor pode ser transportado e colocado na rede, sem necessidade de qualquer configuração no dispositivo.

Uma vulnerabilidade no Smart característica do Cisco IOS Software e Cisco IOS XE Software Instalar poderia permitir que um não autenticado, atacante remoto para acionar uma recarga de um dispositivo afetado, resultando em uma negação de serviço (DoS) condição, ou para executar código arbitrário num dispositivo afectado”, pesquisadores Embedi relatado.

Story relacionado: Erros Cisco CVE-2018-0151, CVE-2018-171, CVE-2018-015. remendo Agora!

A equipe Embedi publicou recentemente uma visão geral técnica e Proof-of-Concept código após a publicação de patches de abordar esta falha. A falha em si tem sido classificado como crítico com um CVSS (Common Vulnerability Scoring System) do 9.8.

8.5 milhões de dispositivos são afectadas devido a uma porta aberta vulnerável, e 250,000 destes dispositivos são geralmente vulneráveis:

Durante uma verificação rápida da Internet, detectamos 250,000 dispositivos e vulneráveis 8,5 milhões de dispositivos que têm uma porta aberta vulnerável.

Como Can CVE-2018-0171 ser explorada?

Para esta falha a ser explorado, o invasor precisa enviar uma mensagem trabalhada Smart Install para um dispositivo vulnerável usando a porta aberta-by-default 4786.

Mais especificamente, o buffer overflow ocorre na smi_ibc_handle_ibd_init_discovery_msg função e uma vez que o tamanho dos dados copiados para um buffer de tamanho fixo não está marcada, o tamanho e os dados são obtidos directamente a partir da rede de pacotes e são controlados por um atacante.

A exploração de CVE-2018-0171 num ataque também pode levar a uma condição de negação de serviço (acidente watchdog) pelo desencadeamento ciclo indefinido nos dispositivos afectados. Isso não é tudo, Apesar. Todos os dispositivos que podem se enquadram na Smart Install tipo de cliente são potencialmente vulneráveis ​​ao bug, tal como:

– Catalisador 4500 mecanismos de supervisão
– Catalisador 3850 Series
– Catalisador 3750 Series
– Catalisador 3650 Series
– Catalisador 3560 Series
– Catalisador 2960 Series
– Catalisador 2975 Series
– IE 2000
– IE 3000
– IE 3010
– IE 4000
– IE 4010
– IE 5000
– SM-ES2 SKUs
– SM-ES3 SKUs
– NMe-16ES-1G-P
– SM-X-ES3 SKUs

Felizmente, O bug foi fixo, e os administradores são instados a aplicar o patch o mais rápido possível.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo