安全動態(tài)

思科智能安裝協(xié)議遭到濫用,數(shù)十萬關(guān)鍵基礎(chǔ)設(shè)施倍感壓力

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2018-04-07    瀏覽次數(shù):
 

信息來源:hackernews

外媒 4 月 6 日消息,思科發(fā)布安全公告稱其智能安裝(SMI)協(xié)議遭到濫用,數(shù)十萬設(shè)備在線暴露。目前一些研究人員已經(jīng)報告了用于智能安裝客戶端(也稱為集成分支客戶端(IBC))的智能安裝協(xié)議可能會允許未經(jīng)身份驗證的遠程攻擊者更改啟動配置文件并強制重新加載設(shè)備,在設(shè)備上加載新的 IOS 映像,以及在運行 Cisco IOS 和 IOS XE 軟件的交換機上執(zhí)行高權(quán)限 CLI 命令。

根據(jù)思科的說法,他們發(fā)現(xiàn)試圖檢測設(shè)備的互聯(lián)網(wǎng)掃描量大幅增加,因為這些設(shè)備在完成安裝后,其智能安裝功能仍處于啟用狀態(tài),并且沒有適當(dāng)?shù)陌踩刂?,以至于很可能容易讓相關(guān)設(shè)備誤用該功能。思科不認為這是 Cisco IOS,IOS XE 或智能安裝功能本身中的漏洞,而是由于不要求通過設(shè)計進行身份驗證的智能安裝協(xié)議造成的。思科表示已經(jīng)更新了“ 智能安裝配置指南”,其中包含有關(guān)在客戶基礎(chǔ)設(shè)施中部署思科智能安裝功能的最佳安全方案。

在 3 月底,思科修補了其 IOS 軟件中的 30 多個漏洞,包括影響 Cisco IOS 軟件和 Cisco IOS XE 軟件智能安裝功能的 CVE-2018-0171 漏洞。未經(jīng)身份驗證的遠程攻擊者可利用此漏洞重新加載易受攻擊的設(shè)備或在受影響的設(shè)備上執(zhí)行任意代碼。

思科發(fā)布的安全公告顯示該漏洞是由于分組數(shù)據(jù)驗證不當(dāng)造成的,攻擊者可以通過向 TCP 端口 4786 上的受影響設(shè)備發(fā)送制作好的智能安裝(SMI)協(xié)議來利用此漏洞。

目前專家已經(jīng)確定了約 250,000 個具有 TCP 端口 4786 的易受攻擊的思科設(shè)備。思科最近進行的一次掃描發(fā)現(xiàn),有 168,000 個系統(tǒng)在線暴露。

思科安全公告:

Cisco Smart Install Protocol Misuse


 
 

上一篇:2018年04月06日 聚銘安全速遞

下一篇:馬斯克:人工智能可能成為永久的獨裁者