成都网站建设设计

将想法与焦点和您一起共享

CiscoSmartInstall远程命令执行漏洞的示例分析

这篇文章给大家介绍Cisco Smart Install远程命令执行漏洞的示例分析,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。

创新互联专注于企业营销型网站、网站重做改版、秦州网站定制设计、自适应品牌网站建设、H5高端网站建设商城开发、集团公司官网建设、外贸网站制作、高端网站制作、响应式网页设计等建站业务,价格优惠性价比高,为秦州等各大城市提供网站开发制作服务。

0x01 漏洞描述


思科 IOS 和 IOS-XE 系统 Smart Install Client 代码中存在一处缓冲区栈溢出漏洞(CVE-2018-0171)。击者可以远程向 TCP 4786 端口发送一个恶意数据包,利用该漏洞,触发目标设备的栈溢出漏洞造成设备拒绝服务(DoS)或在造成远程命令执行,攻击者可以远程控制受到漏洞影响的网络设备。

据悉,思科交换器 TCP 4786 端口是默认开放的,目前相关PoC已经被发布(完整性有待证实),360-CERT建议相关用户尽快进行评估升级。

0x02 漏洞影响面


影响危害级别:严重

影响设备主要涉及:

  • Catalyst 4500 Supervisor Engines

  • Cisco Catalyst 3850 Series Switches

  • Cisco Catalyst 2960 Series Switches

部分包含Smart Install Client的设备也可能受到影响:

  • Catalyst 4500 Supervisor Engines

  • Catalyst 3850 Series

  • Catalyst 3750 Series

  • Catalyst 3650 Series

  • Catalyst 3560 Series

  • Catalyst 2960 Series

  • Catalyst 2975 Series

  • IE 2000

  • IE 3000

  • IE 3010

  • IE 4000

  • IE 4010

  • IE 5000

  • SM-ES2 SKUs

  • SM-ES3 SKUs

  • NME-16ES-1G-P

  • SM-X-ES3 SKUs

0x03 修复检测建议


检测是否存在漏洞

确认目标设备是否开启4786/TCP端口,如果存在可能收到影响,比如用nmap扫描目标设备端口:Cisco Smart Install远程命令执行漏洞的示例分析

此外,可以通过以下命令确认是否开启 Smart Install Client 功能:Cisco Smart Install远程命令执行漏洞的示例分析

如果您不确定您的漏洞是否受到影响,可以使用Cisco的Cisco IOS Software Checker进行检测:Cisco Smart Install远程命令执行漏洞的示例分析

关于Cisco Smart Install远程命令执行漏洞的示例分析就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。


网站栏目:CiscoSmartInstall远程命令执行漏洞的示例分析
URL地址:http://chengdu.cdxwcx.cn/article/jcghsj.html