0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

思科漏洞:CVE-2018-0171漏洞詳情

pIuy_EAQapp ? 來源:未知 ? 作者:李倩 ? 2018-04-10 10:11 ? 次閱讀

4月9日訊 2018年3月末曝光的一個思科高危漏洞CVE-2018-0171在清明小長假期間被黑客利用發(fā)動攻擊,國內(nèi)多家機構(gòu)中招,配置文件被清空,安全設備形同虛設。此漏洞影響底層網(wǎng)絡設備,且漏洞 PoC 已公開,很有可能構(gòu)成重大威脅。

CVE-2018-0171漏洞詳情

思科3月28日發(fā)布安全公告指出,思科 IOS 和 IOS-XE 軟件 Smart Install Client (開啟了Cisco Smart Install管理協(xié)議,且模式為client模式)存在遠程代碼執(zhí)行漏洞CVE-2018-0171,CVSS 評分高達9.8分(總分10分)。攻擊者可遠程向TCP 4786端口發(fā)送惡意數(shù)據(jù)包,觸發(fā)目標設備的棧溢出漏洞造成設備拒絕服務(DoS)或遠程執(zhí)行任意代碼。

2018年3月29日,我國國家信息安全漏洞共享平臺(簡稱 CNVD)收錄了該漏洞,編號為CNVD-2018-06774。 CNVD對該 漏洞的描述為:

Smart Install 作為一項即插即用配置和鏡像管理功能,為新加入網(wǎng)絡的交換機提供零配置部署,實現(xiàn)了自動化初始配置和操作系統(tǒng)鏡像加載的過程,同時還提供配置文件的備份功能。Cisco Smart Install 存在遠程命令執(zhí)行漏洞,攻擊者無需用戶驗證即可向遠端Cisco 設備的 TCP 4786 端口發(fā)送精心構(gòu)造的惡意數(shù)據(jù)包,觸發(fā)漏洞讓設備遠程執(zhí)行 Cisco 系統(tǒng)命令或拒絕服務(DoS)。

據(jù) CNVD 發(fā)布的公告顯示,全球 Cisco Smart Install系統(tǒng)規(guī)模為14.3萬;按國家分布情況來看,用戶量排名前三的分別是美國(29%)、中國(11%)和日本(6%)。

確認受影響的設備:

Catalyst 4500 Supervisor Engines;Cisco Catalyst 3850 Series Switches;Cisco Catalyst 2960 Series Switches。

以下包含 Smart Install Client 的設備可能受漏洞影響:

Catalyst 4500 Supervisor Engines;Catalyst 3850 Series;Catalyst 3750 Series;Catalyst 3650 Series;Catalyst 3560 Series;Catalyst 2960 Series;Catalyst 2975 Series;

IE 2000;IE 3000;IE 3010;IE 4000;IE 4010;IE 5000;

SM-ES2 SKUs;SM-ES3 SKUs;NME-16ES-1G-P;SM-X-ES3 SKUs。

全球20多萬臺路由器受到影響

最初,研究人員認為,該漏洞只能被同網(wǎng)絡中的黑客利用。

2018年4月5日,思科 Talos 團隊發(fā)博文稱,發(fā)現(xiàn)黑客利用該漏洞攻擊關鍵基礎設施。該團隊通過搜索引擎 Shodan 發(fā)現(xiàn),約有250,000個易受攻擊的思科設備打開了TCP端口4786,潛在暴露的系統(tǒng)約16.8萬個。在思科發(fā)布漏洞預警時,其研究人員在第一時間識別出大約有850萬臺設備使用了此端口,但無法確定這些系統(tǒng)上是否存在 Smart Install 功能。

伊朗、俄羅斯率先遭到攻擊

2018年4月6日,黑客組織“JHT”利用思科的 Smart Install 安全漏洞 CVE-2018-0171 率先攻擊了俄羅斯和伊朗的計算機基礎設施,影響了互聯(lián)網(wǎng)服務提供商、數(shù)據(jù)中心以及若干網(wǎng)站。黑客利用該漏洞將路由器重置為默認配置,并向受害者顯示信息。

攻擊者利用該漏洞對思科服務器發(fā)起攻擊。隨后,路由器的配置文件“startup-config”被重寫,路由器重啟,進而導致網(wǎng)絡中斷。除此之外,管理員還發(fā)現(xiàn)了路由器的 startup-config 文件被篡改為警告消息:“不要干擾我們的選舉…-JHT”。除了禁用設備及讓設備癱瘓,該組織還留下了一張美國國旗的圖片。

Talos 團隊認為,這起攻擊與美國計算機應急響應小組2018年3月發(fā)布的警告(稱俄羅斯政府瞄準能源和其它關鍵基礎設施行業(yè))有關。據(jù)推測,這正是該黑客組織為此做出的回應。攻擊者表示,他們只是想傳遞信息。專家推測,這次大范圍的網(wǎng)絡攻擊很可能是由民間黑客組織發(fā)起,以此來表示對俄羅斯干涉美國大選的不滿。

黑客組織“JHT”向媒體透露,他們掃描了許多國家易遭受攻擊的系統(tǒng),但只將目標對準俄羅斯和伊朗的路由器。該黑客組織還表示其通過發(fā)出“no vstack”命令修復了在美國和英國路由器上發(fā)現(xiàn)的 Smart Install 安全漏洞。

受到攻擊的路由器的啟動配置

中國受影響設備約1.4萬臺

據(jù)路透社報道,伊朗通信與信息技術部表示,全球有20多萬臺路由器受到影響:

伊朗:3500臺;

美國:5.5萬臺;

中國:1.4萬臺。

伊朗通信與信息技術部部長 Mohammad Javad Azari-Jahromi 在推特上表示,美國東部時間2018年4月6日下午1:12,伊朗95%受影響的路由器已恢復正常服務。伊朗IT部長穆罕默德?賈瓦德?阿扎里?賈赫羅米表示,攻擊主要影響的是歐洲、印度和美國。

然而,2018年4月8日,中國多個機構(gòu)也遭到了類似的攻擊。

如何自查?

遠程自查:

方法一:確認目標設備是否開啟4786/TCP端口,如果開啟則表示可能受到影響。比如用nmap掃描目標設備端口:nmap -p T:4786 192.168.1.254

方法二:使用Cisco提供的腳本探測是否開放Cisco Smart Install協(xié)議,若開啟則可能受到影響。# python smi_check.py -i 192.168.1.254[INFO] Sending TCP probe to targetip:4786[INFO] Smart Install Client feature active on targetip:4786[INFO] targetip is affected。

本地自查(需登錄設備):

方法三:可以通過以下命令確認是否開啟 Smart Install Client 功能:switch>show vstack configRole: Client (SmartInstall enabled)Vstack Director IP address: 0.0.0.0switch>show tcp brief allTCB Local Address Foreign Address (state)0344B794 *.4786 *.* LISTEN0350A018 *.443 *.* LISTEN03293634 *.443 *.* LISTEN03292D9C *.80 *.* LISTEN03292504 *.80 *.* LISTEN

方法四:switch>show version將回顯內(nèi)容保存在a.txt中,并上傳至Cisco的Cisco IOS Software Checker進行檢測。檢測地址:https://tools.cisco.com/security/center/softwarechecker.x

臨時處置措施(關閉協(xié)議)

switch#conf tswitch(config)#no vstackswitch(config)#do wrswitch(config)#exit

檢查端口已經(jīng)關掉:

switch>show tcp brief allTCB Local Address Foreign Address (state)0350A018 *.443 *.* LISTEN03293634 *.443 *.* LISTEN03292D9C *.80 *.* LISTEN03292504 *.80 *.* LISTEN

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 思科
    +關注

    關注

    0

    文章

    299

    瀏覽量

    32232
  • 漏洞
    +關注

    關注

    0

    文章

    204

    瀏覽量

    15404

原文標題:昨天被思科漏洞刷屏,了解一下?

文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關推薦

    影響 Linux 系統(tǒng)安全基石的 glibc 嚴重漏洞

    都在競相給一個可以使系統(tǒng)暴露在遠程代碼執(zhí)行風險中的核心 glibc 開放源碼庫的嚴重漏洞打補丁。這個 glibc 的漏洞編號被確定為 CVE-2015-7547,題為“getaddrinfo 基于堆棧
    發(fā)表于 06-25 10:01

    某安全瀏覽器竟然也被查出高危漏洞?開源安全問題不容忽視

    , apk, ipk, iso, bin, dll,dmg, pkg等多種二進制文件進行掃描,不僅能定位開源漏洞并提供CVE編號和修補方案,還能分析出所使用的開源組件清單,據(jù)說使用的是國際上律師事務所
    發(fā)表于 09-05 14:26

    開源鴻蒙 OpenHarmony 獲得 CVE 通用漏洞披露編號頒發(fā)資質(zhì)

    8月15日晚間,開源鴻蒙 OpenAtom OpenHarmony 官方宣布于 8 月 3 日獲得通過 CNA(通用漏洞披露編號授權(quán)機構(gòu))加入程序,成為 CVE(通用漏洞披露組織)的編號授權(quán)機構(gòu)
    發(fā)表于 08-17 11:34

    STM32Cube工具的log4j漏洞CVE-2021-44228和CVE-2021-45046有何影響?

    STM32Cube工具的log4j漏洞CVE-2021-44228和CVE-2021-45046有何影響?
    發(fā)表于 12-07 07:02

    用于緩解高速緩存推測漏洞的固件接口

    CVE-2017-5715,也稱為Spectre Variant 2,是某些ARM CPU設計中的漏洞,允許攻擊者控制受害者執(zhí)行上下文中的推測執(zhí)行流,并泄露攻擊者在體系結(jié)構(gòu)上無法訪問的數(shù)據(jù)。 在
    發(fā)表于 08-25 07:36

    Spectre和Meltdown的利用漏洞的軟件影響和緩解措施

    以下指南簡要概述了稱為Spectre和Meltdown的利用漏洞的軟件影響和緩解措施,更準確地標識為: 變體1:邊界檢查繞過(CVE-2017-5753)變體2:分支目標
    發(fā)表于 08-25 08:01

    Exim最新漏洞影響全球過半郵件服務器

    E安全3月9日訊 中國臺灣地區(qū)安全研究人員 Meh Chang 在開源郵件代理 Exim 中發(fā)現(xiàn)緩沖區(qū)溢出漏洞CVE-2018-678,該漏洞影響了全球過半的電郵服務器。Exim團隊已發(fā)布補丁,但修復
    的頭像 發(fā)表于 03-11 10:04 ?1.9w次閱讀

    Oracle發(fā)布季度補丁更新 修復遠程代碼執(zhí)行漏洞

    2018年7月18日,美國甲骨文(Oracle)公司官方發(fā)布了季度補丁更新,其中修復了一個 Oracle WebLogic Server 遠程代碼執(zhí)行漏洞 CVE-2018-2893,此漏洞
    的頭像 發(fā)表于 07-27 15:45 ?3151次閱讀

    思科交換機軟件關鍵漏洞讓小型商業(yè)網(wǎng)絡處于危險之中

    據(jù)外媒報道,思科小型商業(yè)交換機軟件有一個關鍵漏洞CVE-2018-15439),攻擊者可以未經(jīng)身份驗證遠程控制設備。
    的頭像 發(fā)表于 01-24 15:22 ?3327次閱讀

    Linux系統(tǒng)與服務管理工具Systemd被曝存在3大漏洞

    3 個漏洞已經(jīng)收錄到 CVE,分別是內(nèi)存損壞漏洞 CVE-2018-16864 與 CVE-2018-16865、信息泄露
    的頭像 發(fā)表于 01-25 16:51 ?3454次閱讀
    Linux系統(tǒng)與服務管理工具Systemd被曝存在3大<b class='flag-5'>漏洞</b>

    Vim、NeoVim 曝出高危漏洞

    漏洞編號 CVE-2019-12735,Vim 8.1.1365 和 Neovim 0.3.6 之前的版本都受到影響。
    的頭像 發(fā)表于 08-09 17:39 ?3132次閱讀

    黑客正在積極利用該操作系統(tǒng)中的一個漏洞,稱為Zerologon

    為了解決此漏洞,Microsoft建議用戶立即應用2020年8月的安全更新CVE-2020-1472。CVE前綴是英語中``常見漏洞和披露‘’的縮寫。
    的頭像 發(fā)表于 10-16 14:54 ?1828次閱讀

    Adobe Acrobat和Reader軟件出現(xiàn)漏洞,需升級!

    的,除了基本查閱PDF外,可進行高級編輯操作。 11月3日,Adobe為 Acrobat和Reader發(fā)布了緊急安全更新,這些更新解決了被評為危急和重要等任意代碼執(zhí)行漏洞 。以下是漏洞詳情
    的頭像 發(fā)表于 11-04 15:25 ?2089次閱讀

    思科升級遠程命令執(zhí)行等高危漏洞

    1月19日,思科發(fā)布了安全公告,旗下小型企業(yè)RV110W,RV130,RV130W和RV215W路由器中發(fā)現(xiàn)了遠程命令執(zhí)行等高危漏洞,建議盡快升級。以下是漏洞詳情
    的頭像 發(fā)表于 01-20 15:40 ?1756次閱讀

    IP知識百科之CVE

    CVE(Common Vulnerabilities and Exposures)的全稱是公共漏洞和暴露,是公開披露的網(wǎng)絡安全漏洞列表。IT人員、安全研究人員查閱CVE獲取
    的頭像 發(fā)表于 09-16 09:20 ?3477次閱讀