返回

严重漏洞使数千台Cisco交换机易受远程黑客攻击

发布时间:2022-10-03 11:32:34 537
# 漏洞# 研究# 黑客# 补丁# 软件
cisco-network-switches-hacking

基于堆栈的缓冲区溢出漏洞(CVE-2018-0171)存在于Smart Install Client中,这是一种即插即用配置和映像管理功能,可帮助管理员轻松部署(客户端)网络交换机,但对数据包数据的验证不正确。
 
在Cisco今天发布补丁更新以解决此远程代码执行漏洞后,Embedi发布了技术细节和概念验证(PoC)代码,该漏洞的基本公共漏洞评分系统(CVSS)分数为9.8(严重)。

研究人员在互联网上发现了850万台打开了易受攻击端口的设备,使大约25万台未打补丁的设备对黑客开放。

要利用此漏洞进行攻击,攻击者需要在默认情况下打开的TCP端口4786上向受影响的设备发送精心编制的智能安装消息。
“更准确地说,缓冲区溢出发生在函数smi_ibc_handle_ibd_init_discovery_msg中,”而且“由于复制到固定大小缓冲区的数据的大小未经检查,因此大小和数据直接来自网络数据包,并由攻击者控制,”思科在其建议中解释道。
该漏洞还会触发受影响设备上的无限循环,从而导致拒绝服务情况(看门狗崩溃)。
 
2017年5月,研究人员在香港的一次会议上向思科报告了这一漏洞。

袭击的视频演示:

在他们的第一次演示中,如下面的视频所示,研究人员针对Cisco Catalyst 2960交换机重置/更改密码,并进入特权执行模式。
 
在第二次演示中,研究人员利用该漏洞成功拦截了连接到易受攻击交换机和互联网的其他设备之间的流量。

受影响的硬件和软件:

该漏洞已在Catalyst 4500 Supervisor引擎、Cisco Catalyst 3850系列交换机和Cisco Catalyst 2960系列交换机设备上进行了测试,并且属于智能安装客户端类型的所有设备都可能存在漏洞,包括:
  • Catalyst 4500监控发动机
  • 催化剂3850系列
  • 催化剂3750系列
  • 催化剂3650系列
  • 催化剂3560系列
  • 2960系列催化剂
  • 催化剂2975系列
  • IE 2000
  • IE 3000
  • IE 3010
  • IE 4000
  • IE 4010
  • IE 5000
  • SM-ES2 SKU
  • SM-ES3 SKU
  • NME-16ES-1G-P型
  • SM-X-ES3 Skus
思科于2018年3月28日修复了其所有受影响产品中的漏洞,Embedai于3月29日发布了一篇博客文章,详细介绍了该漏洞。因此,强烈建议管理员安装免费软件更新,以尽快解决该问题。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线