CVE-2018-0171 思科堆栈缓冲区溢出漏洞

技术 作者:HackerEye 2019-07-23 21:48:16
漏洞描述 思科IOS/IOS XE 中的智能安装客户端(Smart Install Client)代码中被发现堆栈缓冲区溢出漏洞,编号为CVE-2018-0171。通过此漏洞可使攻击者无需身份验证即可远程执行任意代码,可以实现对该设备的完全控制。 智能安装IOS/IOS XE推出的即插即用的配置和镜像管理功能,使用它的新一代思科网络交换机可实现零接触部署。可以实现设备配置的完全自动化,初始化配置并为其加载当前操作系统(IOS/IOS XE)镜像。该技术还可在配置发生变化或者热插拔操作中出现异常时自动备份。 使用智能安装的典型网拓扑如下,包括一组网络设备端(客户端),由一个通用的3层交换机或充当控制器的路由器提供服务。 核心交换机(控制器)为客户端交换机的镜像和配置提供管理入口。客户端交换机与核心交换机直接相连或通过中继交换机间接连接,以便可以从中接收镜像和配置下载。 有关智能安装技术的更多信息请查看思科官方文档,在此不在赘述。 该漏洞存在于智能安装客户端的代码中。需要注意的是,求默认会在客户端上启用该技术。所以漏洞覆盖范围和影响面很广。 漏洞描述 SMI IBC服务器进程进程中包括了智能安装客户端的启动代码。智能安装客户端默认会监听TCP 4786端口,用于和控制器进行交互。 当服务器处理特制恶意信息包时候ibd_init_discovery_msg,就会会发生堆栈缓冲区溢出。缓冲区溢出发生于函数smi_ibc_handle_ibd_init_discovery_msg中,因为该函数未对进入缓存去的数据大小做校验,所以攻击程序可以利用它对其请求(4786),请求包中网络数据包植入恶意攻击代码,从而获得对路由器的控制。 漏洞影响面 影响危害级别:严重 影响设备主要涉及: Catalyst 4500 Supervisor Engines、 Cisco Catalyst 3850 Series Switches、Cisco Catalyst 2960 Series Switches 部分包含智能安装客户端的可能受到影响设备(具体咨询代理商或者服务商): Catalyst 4500 Supervisor Engines、Catalyst 3850 Series、Catalyst 3750 Series、Catalyst 3650 Series、Catalyst 3560 Series、Catalyst 2960 Series、Catalyst 2975 Series,IE 2000、3000、3010、4000、4010、5000、SM-ES2 SKUs、SM-ES3 SKUs、NME-16ES-1G-P、SM-X-ES3 SKUs等 漏洞检测 检测监听端口 确认目标设备是否开启4786/TCP端口,可以用telnet远程测试4786端口是否开放,或者用nmap端口扫描工具也可: telnet IP 4786 检测智能安装客户端是否开启 此外,可以通过以下管理员执行命令"show vstack config"确认是否开启 Smart Install Client 功能:
switch1# show vstack config

Role: Client (SmartInstall enabled)

switch2# show vstack config

Capability: Client

Oper Mode: Enabled

Role: Client
检测Cisco IOS 发行版本识别 可以在用管理员命令show version来获得相关版本信息来识别: 对Cisco IOS 发行版可以用过信息中的 C2951-UNIVERSALK9-M识别:
Router> show version

Cisco IOS Software, C2951 Software (C2951-UNIVERSALK9-M), Version 15.5(2)T1, RELEASE SOFTWARE (fc1)

Technical Support: http://www.cisco.com/techsupport

Copyright (c) 1986-2015 by Cisco Systems, Inc.

Compiled Mon 22-Jun-15 09:32 by prod_rel_team

对Cisco IOS XE发行版可以用过信息中的 CAT3K_CAA-UNIVERSALK9-M识别:

ios-xe-device# show version

Cisco IOS Software, Catalyst L3 Switch Software (CAT3K_CAA-UNIVERSALK9-M), Version Denali 16.2.1, RELEASE SOFTWARE (fc1)

Technical Support: http://www.cisco.com/techsupport

Copyright (c) 1986-2016 by Cisco Systems, Inc.

Compiled Sun 27-Mar-16 21:47 by mcpre
漏洞利用POC 该漏洞已经出现可利用的Poc,部分截图如下: 结果: 修复和建议 立即对思科相关的路由器做端口检测,确保4786端口没有暴露在公网中。对发现的端口马上做访问限制,使得仅仅可信的内网访问。 联系设备代理商或服务商对设备进行升级。

关注公众号:拾黑(shiheibook)了解更多

[广告]赞助链接:

四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

公众号 关注网络尖刀微信公众号
随时掌握互联网精彩
赞助链接