返回

禁用TELNET!Cisco发现CIA转储0天影响300多个网络交换机型号

发布时间:2022-08-14 07:30:10 457
# 攻击# 软件# 工具# 补丁# 软件
cisco-network-switch-telnet-exploit-wikileaks-cia-hacking


该公司在分析“Vault 7”时发现了其产品中这一最高级别的漏洞,上周,维基解密泄露了大约8761份文件,声称详细介绍了中央情报局(CIA)的黑客工具和策略。

该漏洞存在于Cisco IOS和Cisco IOS XE软件中的群集管理协议(CMP)处理代码中。
 
Cisco在其建议中表示,如果利用该漏洞(CVE-2017-3881),未经验证的远程攻击者可能会导致受影响设备重新启动,或以提升的权限在该设备上远程执行恶意代码,以完全控制该设备。

CMP协议旨在使用Telnet或SSH在集群成员之间传递有关交换机集群的信息。

该漏洞存在于受影响Cisco设备的默认配置中,即使用户未配置任何群集配置命令。在通过IPv4或IPv6进行Telnet会话协商期间,可以利用该漏洞。

据Cisco研究人员称,这种错误发生在CMP内的Telnet连接中,原因有两个:
  • 该协议没有将特定于CMP的Telnet选项仅限于集群成员之间的内部本地通信;相反,它通过与受影响设备的任何Telnet连接接受和处理命令。
  • 错误处理格式错误的CMP特定Telnet选项。

因此,为了利用此漏洞,攻击者可以发送“与配置为接受Telnet连接的受影响Cisco设备建立Telnet会话时,特定于CMP的Telnet选项格式错误,”研究人员说。

利用此漏洞,攻击者可以远程执行恶意代码,获得对受影响设备的完全控制,或导致重新加载受影响设备。

在易受攻击的机型上禁用Telnet,补丁还不可用!


该漏洞影响264个Catalyst交换机、51个工业以太网交换机和3个其他设备,包括Catalyst交换机、嵌入式服务2020交换机、增强的2/3层以太网交换机服务模块、增强的2层以太网交换机服务模块、ME 4924-10GE交换机、IE工业以太网交换机、RF网关10、,SM-X 2/3层以太网交换机服务模块,以及HP的千兆以太网交换机模块(CGESM)。(请在此处查看完整列表)

目前,该漏洞尚未修补,在修补程序可用之前,Cisco建议其用户禁用与交换机设备的Telnet连接,以支持SSH。

该公司的顾问没有提到任何使用该漏洞的有效利用,但如果真的有一个漏洞,那么在未知的时期内,世界各地安装的数万台(如果不是数十万台的话)设备似乎都面临着巨大的风险,感谢中情局抓住了这个漏洞。

一旦补丁发布,思科将立即更新其IOS软件检查工具。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线