禁用TELNET!Cisco发现CIA转储0天影响300多个网络交换机型号
发布时间:2022-08-14 07:30:10 457
相关标签: # 攻击# 软件# 工具# 补丁# 软件

该公司在分析“Vault 7”时发现了其产品中这一最高级别的漏洞,上周,维基解密泄露了大约8761份文件,声称详细介绍了中央情报局(CIA)的黑客工具和策略。
该漏洞存在于Cisco IOS和Cisco IOS XE软件中的群集管理协议(CMP)处理代码中。
CMP协议旨在使用Telnet或SSH在集群成员之间传递有关交换机集群的信息。
该漏洞存在于受影响Cisco设备的默认配置中,即使用户未配置任何群集配置命令。在通过IPv4或IPv6进行Telnet会话协商期间,可以利用该漏洞。
据Cisco研究人员称,这种错误发生在CMP内的Telnet连接中,原因有两个:
- 该协议没有将特定于CMP的Telnet选项仅限于集群成员之间的内部本地通信;相反,它通过与受影响设备的任何Telnet连接接受和处理命令。
- 错误处理格式错误的CMP特定Telnet选项。
因此,为了利用此漏洞,攻击者可以发送“与配置为接受Telnet连接的受影响Cisco设备建立Telnet会话时,特定于CMP的Telnet选项格式错误,”研究人员说。
利用此漏洞,攻击者可以远程执行恶意代码,获得对受影响设备的完全控制,或导致重新加载受影响设备。
在易受攻击的机型上禁用Telnet,补丁还不可用!
该漏洞影响264个Catalyst交换机、51个工业以太网交换机和3个其他设备,包括Catalyst交换机、嵌入式服务2020交换机、增强的2/3层以太网交换机服务模块、增强的2层以太网交换机服务模块、ME 4924-10GE交换机、IE工业以太网交换机、RF网关10、,SM-X 2/3层以太网交换机服务模块,以及HP的千兆以太网交换机模块(CGESM)。(请在此处查看完整列表)
目前,该漏洞尚未修补,在修补程序可用之前,Cisco建议其用户禁用与交换机设备的Telnet连接,以支持SSH。
该公司的顾问没有提到任何使用该漏洞的有效利用,但如果真的有一个漏洞,那么在未知的时期内,世界各地安装的数万台(如果不是数十万台的话)设备似乎都面临着巨大的风险,感谢中情局抓住了这个漏洞。
一旦补丁发布,思科将立即更新其IOS软件检查工具。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报