آسیب پذیری بحرانی در سوئیچ های سیسکو ( Cisco IOS and IOS XE)
یک آسیب پذیری در نرم افزارSmart Install محصولات Cisco IOS و Cisco IOS XE با عنوان CVE-۲۰۱۸-۰۱۷۱ به مهاجم اجازه میدهد که بدون احراز هویت و از راه دور روی دستگاه آسیبپذیر کد اجرا کند یا موجب شرایط حمله DoS شود.
به گزارش روابط عمومی واحد حراست دانشگاه علوم پزشکی گیلان؛ در ساعات پایانی ۱۷ فروردین 97، چندین دیتاسنتر ایرانی زیر بار حمله سایبری قرار گرفتند؛ حملهای که «مرکز ماهر» علت آن را آسیبپذیری روترهای سیسکو عنوان کرده است. یک آسیب پذیری در نرم افزارSmart Install محصولات Cisco IOS و Cisco IOS XE با عنوان CVE-۲۰۱۸-۰۱۷۱ به مهاجم اجازه میدهد که بدون احراز هویت و از راه دور روی دستگاه آسیبپذیر کد اجرا کند یا موجب شرایط حمله DoS شود.Smart Install client یک پیکربندی plug-and-play و ویژگی مدیریت ایمیج است که برای استقرار سوئیچ های جدید استفاده میشود.
این آسیبپذیری به خاطر اعتبارسنجی نادرست دادههای بستهها میباشد. مهاجم با ارسال پیام دستکاری شده Smart Install به دستگاههای آسیبپذیر روی پورت ۴۷۸۶ پروتکل TCPباعث سرریزی بافر میشود که تاثیرات زیر را دارد:
• راه اندازی مجدد دستگاه
• اجرای کد از راه دور
• ایجاد یک حلقه بی نهایت که موجب ازکارافتادن دستگاه می شود.
دستگاه هایی که ویژگی Smart Install client در IOS یا IOS XEفعال باشند آسیب پذیرند. این ویژگی به صورت پیش فرض روی Cisco IOSفعال است. برای بررسی فعال بودن ویژگی Smart Install client از دستور زیر استفاده کنید:
show vstack config
در صورت فعال بودن ویژگی مذکور، در خروجی پیغام زیر دیده می شود:
....
Role: Client (SmartInstall enabled)
...
لیست تجهیزات آسیبپذیر به شرح زیر است:
Catalyst ۴۵۰۰ Supervisor Engines
Catalyst ۳۸۵۰ Series
Catalyst ۳۷۵۰ Series
Catalyst ۳۶۵۰ Series
Catalyst ۳۵۶۰ Series
Catalyst ۲۹۶۰ Series
Catalyst ۲۹۷۵ Series
IE ۲۰۰۰
IE ۳۰۰۰
IE ۳۰۱۰
IE ۴۰۰۰
IE ۴۰۱۰
IE ۵۰۰۰
SM-ES۲ SKUs
SM-ES۳ SKUs
NME-۱۶ES-۱G-P
SM-X-ES۳ SKUs
سیسکو در ۲۸ مارس ۲۰۱۸ این آسیبپذیری را در تمام محصولات آلودهی خود رفع نمود. بنابراین لازم است اقدامات زیر صورت گیرد:
• قبل از هر گونه اقدامی بر روی سوئیچ ها ، ازفایل پیکربندی سوئیچ بکاپ تهیه کنید.
• اگر smart install فعال هست دستور no vstack اجرا کنید تا غیرفعال شود.
• اگر دستور در سوییچ کار نکرد ، از طریق ACL پورت های غیر ضروری مانند ۴۷۸۶ را مسدود کنید.
• Cisco IOS XE و Cisco IOS به آخرین نسخه بروزرسانی کنید.
منبع: سایت افتا
نظر دهید