严重漏洞使数千台Cisco交换机易受远程黑客攻击
发布时间:2022-10-03 11:32:34 537
相关标签: # 漏洞# 研究# 黑客# 补丁# 软件

基于堆栈的缓冲区溢出漏洞(CVE-2018-0171)存在于Smart Install Client中,这是一种即插即用配置和映像管理功能,可帮助管理员轻松部署(客户端)网络交换机,但对数据包数据的验证不正确。
研究人员在互联网上发现了850万台打开了易受攻击端口的设备,使大约25万台未打补丁的设备对黑客开放。
要利用此漏洞进行攻击,攻击者需要在默认情况下打开的TCP端口4786上向受影响的设备发送精心编制的智能安装消息。
“更准确地说,缓冲区溢出发生在函数smi_ibc_handle_ibd_init_discovery_msg中,”而且“由于复制到固定大小缓冲区的数据的大小未经检查,因此大小和数据直接来自网络数据包,并由攻击者控制,”思科在其建议中解释道。该漏洞还会触发受影响设备上的无限循环,从而导致拒绝服务情况(看门狗崩溃)。
袭击的视频演示:
在他们的第一次演示中,如下面的视频所示,研究人员针对Cisco Catalyst 2960交换机重置/更改密码,并进入特权执行模式。受影响的硬件和软件:
该漏洞已在Catalyst 4500 Supervisor引擎、Cisco Catalyst 3850系列交换机和Cisco Catalyst 2960系列交换机设备上进行了测试,并且属于智能安装客户端类型的所有设备都可能存在漏洞,包括:- Catalyst 4500监控发动机
- 催化剂3850系列
- 催化剂3750系列
- 催化剂3650系列
- 催化剂3560系列
- 2960系列催化剂
- 催化剂2975系列
- IE 2000
- IE 3000
- IE 3010
- IE 4000
- IE 4010
- IE 5000
- SM-ES2 SKU
- SM-ES3 SKU
- NME-16ES-1G-P型
- SM-X-ES3 Skus
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报