选择你喜欢的标签
我们会为你匹配适合你的网址导航

    确认 跳过

    跳过将删除所有初始化信息

    新闻分类

    CVE-2018-0171 思科堆栈缓冲区溢出漏洞

    安全 作者:kstest 2019-07-24 05:48:05 阅读:238

    漏洞描述

    思科IOS/IOS XE 中的智能安装客户端(Smart Install Client)代码中被发现堆栈缓冲区溢出漏洞,编号为CVE-2018-0171。通过此漏洞可使攻击者无需身份验证即可远程执行任意代码,可以实现对该设备的完全控制。

    智能安装IOS/IOS XE推出的即插即用的配置和镜像管理功能,使用它的新一代思科网络交换机可实现零接触部署。可以实现设备配置的完全自动化,初始化配置并为其加载当前操作系统(IOS/IOS XE)镜像。该技术还可在配置发生变化或者热插拔操作中出现异常时自动备份。

    使用智能安装的典型网拓扑如下,包括一组网络设备端(客户端),由一个通用的3层交换机或充当控制器的路由器提供服务。

    核心交换机(控制器)为客户端交换机的镜像和配置提供管理入口。客户端交换机与核心交换机直接相连或通过中继交换机间接连接,以便可以从中接收镜像和配置下载。

    有关智能安装技术的更多信息请查看思科官方文档,在此不在赘述。

    该漏洞存在于智能安装客户端的代码中。需要注意的是,求默认会在客户端上启用该技术。所以漏洞覆盖范围和影响面很广。

    漏洞描述

    SMI IBC服务器进程进程中包括了智能安装客户端的启动代码。智能安装客户端默认会监听TCP 4786端口,用于和控制器进行交互。

    当服务器处理特制恶意信息包时候ibd_init_discovery_msg,就会会发生堆栈缓冲区溢出。缓冲区溢出发生于函数smi_ibc_handle_ibd_init_discovery_msg中,因为该函数未对进入缓存去的数据大小做校验,所以攻击程序可以利用它对其请求(4786),请求包中网络数据包植入恶意攻击代码,从而获得对路由器的控制。

    漏洞影响面

    影响危害级别:严重

    影响设备主要涉及:

    Catalyst 4500 Supervisor Engines、 Cisco Catalyst 3850 Series Switches、Cisco Catalyst 2960 Series Switches

    部分包含智能安装客户端的可能受到影响设备(具体咨询代理商或者服务商):

    Catalyst 4500 Supervisor Engines、Catalyst 3850 Series、Catalyst 3750 Series、Catalyst 3650 Series、Catalyst 3560 Series、Catalyst 2960 Series、Catalyst 2975 Series,IE 2000、3000、3010、4000、4010、5000、SM-ES2 SKUs、SM-ES3 SKUs、NME-16ES-1G-P、SM-X-ES3 SKUs等

    漏洞检测

    检测监听端口

    确认目标设备是否开启4786/TCP端口,可以用telnet远程测试4786端口是否开放,或者用nmap端口扫描工具也可:

    telnet IP 4786

    检测智能安装客户端是否开启

    此外,可以通过以下管理员执行命令"show vstack config"确认是否开启 Smart Install Client 功能:

    switch1# show vstack config
    Role: Client (SmartInstall enabled)
    switch2# show vstack config
    Capability: Client
    Oper Mode: Enabled
    Role: Client

    检测Cisco IOS 发行版本识别

    可以在用管理员命令show version来获得相关版本信息来识别:

    对Cisco IOS 发行版可以用过信息中的 C2951-UNIVERSALK9-M识别:

    Router> show version
    Cisco IOS Software, C2951 Software (C2951-UNIVERSALK9-M), Version 15.5(2)T1, RELEASE SOFTWARE (fc1)
    Technical Support: http://www.cisco.com/techsupport
    Copyright (c) 1986-2015 by Cisco Systems, Inc.
    Compiled Mon 22-Jun-15 09:32 by prod_rel_team
    对Cisco IOS XE发行版可以用过信息中的 CAT3K_CAA-UNIVERSALK9-M识别:
    ios-xe-device# show version
    Cisco IOS Software, Catalyst L3 Switch Software (CAT3K_CAA-UNIVERSALK9-M), Version Denali 16.2.1, RELEASE SOFTWARE (fc1)
    Technical Support: http://www.cisco.com/techsupport
    Copyright (c) 1986-2016 by Cisco Systems, Inc.
    Compiled Sun 27-Mar-16 21:47 by mcpre


    漏洞利用POC

    该漏洞已经出现可利用的Poc,部分截图如下:

    结果:

    修复和建议

    立即对思科相关的路由器做端口检测,确保4786端口没有暴露在公网中。对发现的端口马上做访问限制,使得仅仅可信的内网访问。

    联系设备代理商或服务商对设备进行升级。


    关注公众号:拾黑(shiheibook)了解更多

    [广告]赞助链接:

    四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
    关注数据与安全,洞悉企业级服务市场:http://www.ijiandao.com/

    图库
    关注网络尖刀微信公众号
    随时掌握互联网精彩
    赞助链接