CVE-2018-0171 思科堆栈缓冲区溢出漏洞
漏洞描述
思科IOS/IOS XE 中的智能安装客户端(Smart Install Client)代码中被发现堆栈缓冲区溢出漏洞,编号为CVE-2018-0171。通过此漏洞可使攻击者无需身份验证即可远程执行任意代码,可以实现对该设备的完全控制。
智能安装IOS/IOS XE推出的即插即用的配置和镜像管理功能,使用它的新一代思科网络交换机可实现零接触部署。可以实现设备配置的完全自动化,初始化配置并为其加载当前操作系统(IOS/IOS XE)镜像。该技术还可在配置发生变化或者热插拔操作中出现异常时自动备份。
使用智能安装的典型网拓扑如下,包括一组网络设备端(客户端),由一个通用的3层交换机或充当控制器的路由器提供服务。
核心交换机(控制器)为客户端交换机的镜像和配置提供管理入口。客户端交换机与核心交换机直接相连或通过中继交换机间接连接,以便可以从中接收镜像和配置下载。
有关智能安装技术的更多信息请查看思科官方文档,在此不在赘述。
该漏洞存在于智能安装客户端的代码中。需要注意的是,求默认会在客户端上启用该技术。所以漏洞覆盖范围和影响面很广。
漏洞描述
SMI IBC服务器进程进程中包括了智能安装客户端的启动代码。智能安装客户端默认会监听TCP 4786端口,用于和控制器进行交互。
当服务器处理特制恶意信息包时候ibd_init_discovery_msg,就会会发生堆栈缓冲区溢出。缓冲区溢出发生于函数smi_ibc_handle_ibd_init_discovery_msg中,因为该函数未对进入缓存去的数据大小做校验,所以攻击程序可以利用它对其请求(4786),请求包中网络数据包植入恶意攻击代码,从而获得对路由器的控制。
漏洞影响面
影响危害级别:严重
影响设备主要涉及:
Catalyst 4500 Supervisor Engines、 Cisco Catalyst 3850 Series Switches、Cisco Catalyst 2960 Series Switches
部分包含智能安装客户端的可能受到影响设备(具体咨询代理商或者服务商):
Catalyst 4500 Supervisor Engines、Catalyst 3850 Series、Catalyst 3750 Series、Catalyst 3650 Series、Catalyst 3560 Series、Catalyst 2960 Series、Catalyst 2975 Series,IE 2000、3000、3010、4000、4010、5000、SM-ES2 SKUs、SM-ES3 SKUs、NME-16ES-1G-P、SM-X-ES3 SKUs等
漏洞检测
检测监听端口
确认目标设备是否开启4786/TCP端口,可以用telnet远程测试4786端口是否开放,或者用nmap端口扫描工具也可:
telnet IP 4786
检测智能安装客户端是否开启
此外,可以通过以下管理员执行命令"show vstack config"确认是否开启 Smart Install Client 功能:
switch1# show vstack config
Role: Client (SmartInstall enabled)
switch2# show vstack config
Capability: Client
Oper Mode: Enabled
Role: Client
检测Cisco IOS 发行版本识别
可以在用管理员命令show version来获得相关版本信息来识别:
对Cisco IOS 发行版可以用过信息中的 C2951-UNIVERSALK9-M识别:
Router> show version
Cisco IOS Software, C2951 Software (C2951-UNIVERSALK9-M), Version 15.5(2)T1, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2015 by Cisco Systems, Inc.
Compiled Mon 22-Jun-15 09:32 by prod_rel_team
对Cisco IOS XE发行版可以用过信息中的 CAT3K_CAA-UNIVERSALK9-M识别:
ios-xe-device# show version
Cisco IOS Software, Catalyst L3 Switch Software (CAT3K_CAA-UNIVERSALK9-M), Version Denali 16.2.1, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2016 by Cisco Systems, Inc.
Compiled Sun 27-Mar-16 21:47 by mcpre
漏洞利用POC
该漏洞已经出现可利用的Poc,部分截图如下:
结果:
修复和建议
立即对思科相关的路由器做端口检测,确保4786端口没有暴露在公网中。对发现的端口马上做访问限制,使得仅仅可信的内网访问。
联系设备代理商或服务商对设备进行升级。关注公众号:拾黑(shiheibook)了解更多
[广告]赞助链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/
关注网络尖刀微信公众号
随时掌握互联网精彩
随时掌握互联网精彩
赞助链接
排名
热点
搜索指数
- 1 奋力打开改革发展新天地 7949028
- 2 中方回应特朗普威胁收回巴拿马运河 7963626
- 3 刘强东提前发年终奖 7822233
- 4 “冷资源”里的“热经济” 7758200
- 5 全球约有1.9亿妇女为内异症患者 7618573
- 6 国足原主帅李铁已上诉 7588804
- 7 保时捷断臂求生 7412969
- 8 山姆代购在厕所分装蛋糕 7378117
- 9 喝水后有4种表现提示肾有问题 7275798
- 10 男子闪婚生女后发现妻子结过7次婚 7105479