總機(jī):020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號信源大廈3206-3211室 郵編:510660
安全服務(wù) > 安全公告 > 關(guān)于Cisco Smart Install遠(yuǎn)程命令執(zhí)行漏洞的安全公告
安全公告編號:CNTA-2018-0013
2018年3月29日,國家信息安全漏洞共享平臺(CNVD)收錄了Cisco Smart Install遠(yuǎn)程命令執(zhí)行漏洞(CNVD-2018-06774,對應(yīng)CVE-2018-0171)。綜合利用上述漏洞,允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者向遠(yuǎn)端Cisco設(shè)備的 TCP 4786 端口發(fā)送精心構(gòu)造的惡意數(shù)據(jù)包,觸發(fā)漏洞造成設(shè)備遠(yuǎn)程執(zhí)行Cisco系統(tǒng)命令或拒絕服務(wù)(DoS)。目前,漏洞利用代碼已公開,且廠商已發(fā)布漏洞修復(fù)版本。
一、漏洞情況分析
Smart Install 作為一項(xiàng)即插即用配置和鏡像管理功能,為新加入網(wǎng)絡(luò)的交換機(jī)提供零配置部署,實(shí)現(xiàn)了自動(dòng)化初始配置和操作系統(tǒng)鏡像加載的過程,同時(shí)還提供配置文件的備份功能。
Cisco SmartInstall存在遠(yuǎn)程命令執(zhí)行漏洞,SMI IBC Server Process進(jìn)程中包含了Smart Install Client的實(shí)現(xiàn)代碼。Smart InstallClient在TCP(4786)端口上開啟服務(wù)(默認(rèn)開啟),用來與 Smart Install Director 交互。當(dāng)服務(wù)處理一段特殊構(gòu)造的惡意信息ibd_init_discovery_msg時(shí),因?yàn)槲茨軝z查拷貝到固定大小緩沖區(qū)的數(shù)據(jù)尺寸,大小和數(shù)據(jù)是直接從網(wǎng)絡(luò)數(shù)據(jù)包中獲得的,并由攻擊者控制,smi_ibc_handle_ibd_init_discovery_msg函數(shù)在處理該數(shù)據(jù)包時(shí)會觸發(fā)緩沖區(qū)棧溢出造成設(shè)備拒絕服務(wù)(DoS)或遠(yuǎn)程執(zhí)行Cisco系統(tǒng)命令。
CNVD對上述漏洞的綜合評級為“高危”。
二、漏洞影響范圍
支持 SmartInstall Client模式的交換機(jī)受此漏洞影響,包括但不限于以下:
Catalyst 4500Supervisor Engines
Catalyst 3850Series
Catalyst 3750Series
Catalyst 3650Series
Catalyst 3560Series
Catalyst 2960Series
Catalyst 2975Series
IE 2000
IE 3000
IE 3010
IE 4000
IE 5000
SM-ES2 SKUs
SM-ES3 SKUs
NME-16ES-1G-P
SM-X-ES3 SKUs
根據(jù)CNVD技術(shù)組成員單位知道創(chuàng)宇公司提供的分析數(shù)據(jù)顯示,全球Cisco Smart Install系統(tǒng)規(guī)模為14.3萬;按國家分布情況來看,用戶量排名前三的分別是美國(29%)、中國(11%)和日本(6%)。
三、漏洞修復(fù)建議
處置建議:
遠(yuǎn)程自查方法A:
確認(rèn)目標(biāo)設(shè)備是否開啟4786/TCP端口,如果開啟則表示可能受到影響。
比如用nmap掃描目標(biāo)設(shè)備端口:
nmap -p T:4786 192.168.1.254
遠(yuǎn)程自查方法B:
使用Cisco提供的腳本探測是否開放Cisco Smart Install協(xié)議,若開啟則可能受到影響。
# pythonsmi_check.py -i 192.168.1.254
本地自查方法A:(需登錄設(shè)備)
此外,可以通過以下命令確認(rèn)是否開啟 Smart Install Client 功能:
switch>show vstack config
Role:Client (SmartInstall enabled)
Vstack Director IP address: 0.0.0.0
switch>show tcp brief all
TCB Local Address Foreign Address (state)
0344B794 *.4786 *.* LISTEN
0350A018 *.443 *.* LISTEN
03293634 *.443 *.* LISTEN
03292D9C *.80 *.* LISTEN
03292504*.80 *.* LISTEN
本地自查方法B:(需登錄設(shè)備)
switch>show version
將回顯內(nèi)容保存在a.txt中,并上傳至Cisco的CiscoIOS Software Checker進(jìn)行檢測。
檢測地址:https://tools.cisco.com/security/center/softwarechecker.x
修復(fù)方法:
升級補(bǔ)?。?/p>
思科官方已發(fā)布針對此漏洞的補(bǔ)丁但未提供下載鏈接,詳細(xì)修復(fù)方案如下:
臨時(shí)處置措施:(關(guān)閉協(xié)議)
switch#conf t
switch(config)#no vstack
switch(config)#do wr
switch(config)#exit
檢查端口已經(jīng)關(guān)掉:
switch>show tcp brief all
TCB Local Address Foreign Address (state)
0350A018 *.443 *.* LISTEN
03293634 *.443 *.* LISTEN
03292D9C *.80 *.* LISTEN
03292504*.80 *.* LISTEN
?
附:參考鏈接:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2#fixed
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2
https://embedi.com/blog/cisco-smart-install-remote-code-execution/
http://www.cnvd.org.cn/flaw/show/CNVD-2018-06774