安全漏洞预警通告-Cisco Smart Install远程命令执行漏洞预警

来源:       发布时间:2018-03-30

1.漏洞概述

  思科 IOS IOS-XE 系统 Smart Install Client 代码中存在一处缓冲区栈溢出漏洞(CVE-2018-0171)。攻击者可以远程向 TCP 4786 端口发送一个恶意数据包,利用该漏洞,触发目标设备的栈溢出漏洞造成设备拒绝服务(DoS)或在造成远程命令执行,攻击者可以远程控制受到漏洞影响的网络设备。 

  据悉,思科交换器 TCP 4786 端口是默认开放的,目前相关PoC已经被发布(完整性有待证实),建议相关用户尽快进行评估升级。 

2.影响范围

  影响设备主要涉及: 

  Catalyst 4500 Supervisor Engines 

  Cisco Catalyst 3850 Series Switches 

  Cisco Catalyst 2960 Series Switches 

  部分包含Smart Install Client的设备也可能受到影响: 

  Catalyst 4500 Supervisor Engines 

  Catalyst 3850 Series 

  Catalyst 3750 Series 

  Catalyst 3650 Series 

  Catalyst 3560 Series 

  Catalyst 2960 Series 

  Catalyst 2975 Series 

  IE 2000 

  IE 3000 

  IE 3010 

  IE 4000 

  IE 4010 

  IE 5000 

  SM-ES2 SKUs 

  SM-ES3 SKUs 

  NME-16ES-1G-P 

  SM-X-ES3 SKUs  

3. 检测建议

  检测是否存在漏洞 

  确认目标设备是否开启4786/TCP端口,如果存在可能收到影响,建议立即关闭。比如用nmap扫描目标设备端口: 

nmap –p T:4786 目标IP 

    

  此外,可以通过以下命令确认是否开启 Smart Install Client 功能: 

show vstack config 

show tcp brief all 

    

  如果您不确定您的漏洞是否受到影响,可以使用CiscoCisco IOS Software Checker进行检测: 

  https://tools.cisco.com/security/center/softwarechecker.x 

4.应急处置

  思科交换机中,使用命令conf t进入特权模式,然后输入命令no vatack关闭Smart Install Client功能。 

5. 参考链接

  https://embedi.com/blog/cisco-smart-install-remote-code-execution/ 

版权所有:朝阳区教育委员会 京ICP备05038995号
北京市朝阳区现代教育技术信息网络中心(宣教中心)