思科爆出严重漏洞:至少850万只交换机面临攻击,赶紧打上补丁!
思科为交换机部署软件的一个严重漏洞打上了补丁;如果攻击者向默认情况下敞开的端口发送精心设计的消息,就能攻陷交换机。
思科近日发布了34个安全漏洞的补丁,这些漏洞主要影响其IOS和IOS XE网络软件,包括三个严重的远程代码执行安全漏洞。
也许最严重的问题(思科已发布了补丁)是影响Smart Install的严重漏洞CVE-2018-0171,Smart Install是思科的客户软件,用于快速部署新的交换机,是思科IOS软件和思科IOS XE软件的一项特性。
未验证身份的远程攻击者可以利用该客户软件中的漏洞重新加载受影响的设备,并导致拒绝服务攻击或执行任意代码。
发现该漏洞的安全公司Embedi最初以为该漏洞只能在企业网络的内部被利用。但是它后来发现数百万受影响的设备暴露在互联网上。
Embedi写道:“由于在安全配置的网络中,Smart Install技术的参与者应该不可以通过互联网来访问。但是扫描互联网后表明,实际情况不是这样。”
“我们对互联网进行短暂的扫描后发现了250000个易受攻击的设备和850万个易受攻击的端口敞开的设备。”
多款思科路由器和交换机支持Smart Install。端口敞开的设备之所以数量众多,可能是由于在默认情况下,Smart Install客户端的端口TCP 4786是敞开的。
Embedi表示,许多网络管理员忽视了这种情况。该公司还发布了概念证明漏洞代码,所以管理员的当务之急可能是打上补丁。
据思科声称,攻击者可以通过TCP端口4786,向这些设备发送精心设计的Smart Install消息,从而钻该漏洞的空子。
Embedi去年发现了这个漏洞,去年5月在香港举行的GeekPwn大会上因此获得奖项,并在9月汇报给了思科。
思科的内部测试也发现了IOS XE软件中的一个严重问题:CVE-2018-0150,原因是一个未记入文档的用户帐户使用默认的用户名和密码。思科警告,攻击者可以利用该帐户远程连接到运行该软件的设备。
思科工程师还发现了CVE-2018-0151,这是IOS和IOS XE的QoS子系统中存在的远程代码执行漏洞。
思科写道:“该漏洞归因于数据包中某些值的边界检查不正确,边界检查机制是为受影响的设备的UDP端口18999设计的。攻击者只要向受影响的设备发送恶意数据包,就可以钻这个安全漏洞的空子。”
所有这三个漏洞的CVSS评分都是9.8分(满分10分)。
3月份是思科针对IOS和IOS XE的2018年半年度补丁包中的第一季,包括针对其网络操作系统共计22个安全漏洞的修复程序。其余19个IOS和IOS XE漏洞被评为具有很大的影响。