思科Smart Install(SMI)協議正將網絡交換機暴露在互聯網上。SMI為思科交換機提供配置和圖像管理功能,并使用DHCP、TFTP和專有TCP協議幫助企業部署運行交換機。
思科Smart Install安全漏洞暴露交換機:美國最嚴重-E安全
Rapid7研究人員最近重新評估了SMI的暴露問題,意在強調改進SMI的重要性,并了解SMI暴露的原因。
用戶需要特別注意這幾個漏洞
自2010年發布以來,SMI被爆出好幾個漏洞,包括遠程代碼執行漏洞CVE-2011-3271、拒絕服務漏洞CVE-2012-0385、CVE-2013-1146、CVE-2016-1349和CVE-2016-6385。
2016年,研究人員發現大量新的SMI安全漏洞。Tenable、Trustwave SpiderLabs和Digital Security的專家在2016年Zeronights安全大會上披露了SMI存在的安全漏洞,如果未經修復的SMI暴露在網上或不采取保護措施,交換機會面臨攻擊風險。
思科發布的每份SMI安全公告均建議用戶禁用SMI。思科還羅列了SMI濫用的情況,并更新了保護SMI的文檔,此外還發布了掃描工具以便客戶了解自己是否受SMI漏洞影響。
美國暴露的SMI端點數量最多
Rapid7 實驗室通過Sonar掃描發現,與Zeronights研究發現結果相比,暴露的SMI端點數量減少了13%。擁有大量IPv4 IP和大型網絡基礎設施的國家暴露現象最嚴重,美國暴露的節點多達56,605個,占總量的26.3%。
思科Smart Install安全漏洞暴露交換機:美國最嚴重-E安全
Rapid7資深安全研究人員Jon Hart(喬恩·哈特)表示,攻擊者可通過SMI暴露問題完全控制目標交換機的配置,至少可能會引起數據泄露問題(包括用戶名、密碼/哈希密碼、防火墻/ACL規則等驗證數據)。