易受攻击的Cisco Catalyst 2960G-48TC-L交换机。 照片:思科思科已
发布有关 Cisco IOS XE软件随附的群集管理协议(CMP)中严重漏洞的
信息 (公告ID:cisco-sa-20170317-cmp)。 漏洞
CVE-2017-3881可能允许任何未经授权的远程用户(知道此错误)在Cisco IOS网关操作系统上以提升的特权执行远程代码。
中情局官员肯定知道这一点,这是根据Wikileaks网站上发布的文件
(Vault 7(零年级)项目的一部分)得出的 。 思科安全专家表示,他们通过分析这些文档发现了漏洞信息。
CMP基于
telnet ,但支持特定参数。 该错误与通过telnet获得的这些CMP特定参数的错误处理有关。 没有报告处理请求时应使用哪些特定参数来显示错误。
思科发布了有关如何在设备上运行的软件中检查CMP的说明。
CMP检查:
show subsys class protocol | include ^cmp
如果缺少CMP子系统,则答案将是:
Switch#show subsys class protocol | include ^cmp
Switch#
如果存在CMP子系统,则响应将如下所示:
Switch#show subsys class protocol | include ^cmp
cmp Protocol 1.000.001
Switch#
如果您的交换机上有CMP子系统,则可以检查CMP是否接受传入的telnet连接。 并且,因此,可以借助于特殊形成的命令通过远程代码执行对其进行前述攻击。
验证telnet入站支持:
show running-config | include ^line vty|transport input
例如,如果使用默认设置,则虚拟终端(VTY)行将仅指示终端号,而无需任何特殊说明:
Switch#show running-config | include ^line vty|transport input
line vty 0 4
line vty 5 15
Switch#
默认设置包括所有虚拟终端上从0到15的传入telnet连接。 因此,这是一个易受攻击的配置。
为了进行比较,这是一种特殊的配置,其中所有虚拟终端上仅允许使用SSH:
Switch#show running-config | include ^line vty|transport input
line vty 0 4
transport input ssh
line vty 5 15
transport input ssh
Switch#
这样的配置将不会受到攻击。
思科检查了Cisco IOS XE软件版本,并找到了受此漏洞影响的318台交换机和其他网络设备的列表。 如果该设备未列出,则绝对安全。
该列表包括264个Catalyst系列交换机,40个工业以太网系列交换机和14个其他Cisco设备。
思科写道,可以在
Cisco IPS签名7880-0 ,Snort SID 41909和41910签名的日志中看到利用此漏洞的尝试。
仅当您完全禁用传入的telnet连接并退出SSH时,才能以任何方式绕过此漏洞。 思科当前推荐此配置。 如果您不能接受禁用telnet,则可以通过使用
Infrastructure Protection访问控制列表来限制访问,从而降低遭受攻击的可能性。
思科已承诺将来会发布补丁。
思科是第一家发现CIA文件中提到的漏洞的主要硬件制造商。 到目前为止,
只有软件开发人员报告了关闭错误。 当然,文档仍然需要仔细分析。 Wikileaks网站尚未公开提供CIA漏洞文件,但承诺将这些文件主要提供给供应商以优先关闭漏洞,然后再将这些工具交到所有人手中。 朱利安·阿桑奇(Julian Assange)还提到,“零年级”的已发布部分仅占Vault 7总量的1%。文档由Wikileaks拥有,并将分部分进行布局。