【漏洞預警】Cisco Smart Install遠程代碼執行漏洞(CVE-2018-0171)
【漏洞描述】 Smart Install作為一項即插即用配置和鏡像管理功能,為新加入網絡的交換機提供零配置部署,實現了自動化初始配置和操作系統鏡像加載的過程,同時還提供配置文件的備份功能。 3月底,思科發布安全公告Cisco IOS和Cisco IOS XE軟件Smart Install存在遠程代碼執行漏洞,該漏洞是由于對數據包數據的校驗不當造成的。攻擊者利用漏洞向受影響Cisco設備的TCP 4786端口發送惡意數據包,可造成拒絕服務或遠程執行系統命令。
【風險等級】 高風險
【影響版本】 支持Smart Install Client模式的交換機受此漏洞影響,包括但不限于以下: Catalyst 4500Supervisor Engines Catalyst 3850Series Catalyst 3750Series Catalyst 3650Series Catalyst 3560Series Catalyst 2960Series Catalyst 2975Series IE 2000 IE 3000 IE 3010 IE 4000 IE 5000 SM-ES2 SKUs SM-ES3 SKUs NME-16ES-1G-P SM-X-ES3 SKUs
【修復建議】 目前為止,官網并未發布補丁,臨時解決方案如下: 1、臨時解決措施:(關閉協議) switch#conft switch(config)#novstack switch(config)#dowr switch(config)#exit 2、檢查端口已經關掉: switch>showtcp brief all TCBLocal Address Foreign Address (state) 0350A018.443 .* LISTEN 03293634*.443 *.* LISTEN 03292D9C*.80 *.* LISTEN 03292504*.80*.* LISTEN 3、使用Cisco IOS Software Checker進行檢測是否受到影響: https://tools.cisco.com/security/center/softwarechecker.x
參考鏈接: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2 http://www.cnvd.org.cn/webinfo/show/4475