CVE-2018-0171:Cisco Smart Install远程命令执行漏洞预警
2018-03-30 00:38
报告编号: B6-2018-032902
报告来源: 360-CERT
报告作者: 360-CERT,360-NetOPS
更新日期: 2018-03-30
漏洞描述
思科 IOS 和 IOS-XE 系统 Smart Install Client 代码中存在一个缓冲区堆栈溢出漏洞(CVE-2018-0171)。攻击者可以远程向 TCP 4786 端口发送一个恶意数据包,触发目标设备的栈溢出漏洞,造成设备拒绝服务(DoS)或在造成远程命令执行,攻击者可以远程控制受到漏洞影响的网络设备。
据悉,思科交换器 TCP 4786 端口是默认开放的,目前相关PoC已经被发布,360-CERT建议相关用户尽快进行评估升级。
漏洞影响面
影响危害级别:严重
影响设备主要涉及:
- Catalyst 4500 Supervisor Engines
- Cisco Catalyst 3850 Series Switches
- Cisco Catalyst 2960 Series Switches
部分包含Smart Install Client的设备也可能受到影响:
- Catalyst 4500 Supervisor Engines
- Catalyst 3850 Series
- Catalyst 3750 Series
- Catalyst 3650 Series
- Catalyst 3560 Series
- Catalyst 2960 Series
- Catalyst 2975 Series
- IE 2000
- IE 3000
- IE 3010
- IE 4000
- IE 4010
- IE 5000
- SM-ES2 SKUs
- SM-ES3 SKUs
- NME-16ES-1G-P
- SM-X-ES3 SKUs
修复检测建议
检测是否存在漏洞
确认目标设备是否开启4786/TCP端口,如果存在可能收到影响,比如用nmap扫描目标设备端口:
nmap -p T:4786 192.168.1.0/24
此外,可以通过以下命令确认是否开启 Smart Install Client 功能:
switch>show vstack config
Role: Client (SmartInstall enabled)
Vstack Director IP address: 0.0.0.0
switch>show tcp brief all
TCB Local Address Foreign Address (state)
0344B794 *.4786 *.* LISTEN
0350A018 *.443 *.* LISTEN
03293634 *.443 *.* LISTEN
03292D9C *.80 *.* LISTEN
03292504 *.80 *.* LISTEN
如果您不确定您的漏洞是否受到影响,可以使用Cisco的Cisco IOS Software Checker进行检测:
https://tools.cisco.com/security/center/softwarechecker.x
修复漏洞
建议根据官方建议更新到已修复版本。
如您修复不了,可通过以下临时方案解决:
#conf t
(config)# no vstack
(config)#do wr
时间线
2018-03-29 Cisco和EMBEDI发布漏洞信息
2018-03-30 360-CERT和360-NetOPS发布漏洞预警