CIA Vault 7泄露事件余溫未過,思科專家就發現其IOS與IOS XE軟件集群管理協議存在遠程代碼執行漏洞。
最近維基解密剛剛宣布計劃與某些IT企業分享一些有關他們產品存在缺陷的細節,CIA Vault7數據泄露事件中就包括一些黑客工具和技術對這些漏洞的利用。阿桑奇給這些公司發了一封“有條件”的郵件,要求這些IT企業必須滿足并執行這些條件才能獲得這些細節信息。
但是看起來,某些IT巨頭是不甘于就這樣接受阿桑奇的條件,思科就開始了自己的內部檢測,分析了包括Vault 7在內的所有文件。到目前為止,思科發現了存在于IOS/IOS XE之中的漏洞,影響范圍超過300款不同型號的交換機,從2350-48TD-S交換機到SM-X Layer 2/3 EtherSwitch服務模塊。
漏洞概況:
該漏洞存在于思科IOS與IOS XE軟件的CMP協議(思科集群管理協議)處理代碼中,可被未經授權的攻擊者利用,提升權限并遠程執行代碼,另外還能導致設備重新加載。攻擊者因此也就能夠獲得設備的完整控制權了。
對集群內的設備來說,這里的CMP協議采用Telnet作為內部信號和命令收發的協議。
此漏洞可以說是兩種因素聯合導致的:
沒能正確將CMP專用Telnet選項限制在集群設備之間的內部通訊,設備會接受并處理通過任意Telnet連接的相關選項;
針對惡意CMP專用Telnet設置的錯誤處理
入侵者可以直接發送惡意構造的CMP專用Telnet選項給設備,配置為接受Telnet連接、受到影響的思科設備會建立Telnet會話。
該漏洞影響到相應設備的默認配置,即便用戶沒有配置交換機集群也受影響,通過IPv4或IPv6都可利用該漏洞。
影響范圍:
思科在安全公告中已經確定,這種漏洞影響超過264種Catalyst交換機,51種工業以太網交換器和其他3種思科設備。存在缺陷的設備都運行IOS并配置為接受Telnet連接。詳情點擊這里。
緩解措施:
思科專家暫時提供了緩解措施,就是禁用Telnet連接,并表示SSH依然是遠程訪問設備的最佳選擇。另外不像禁用Telnet協議的,可以通過采用iACL(基建訪問控制列表)來減少攻擊面。暫無其他解決方案
目前思科正在著手努力修復此漏洞,但是具體的補丁發布時間無法確定。
思科在博客中說,因為Vault 7并沒有公開相關惡意程序和工具的詳情,所以思科能做的也比較有限,思科未來會持續對文檔進行分析。
*參考來源:securityaffairs,FB小編孫毛毛編譯,轉載請注明來自FreeBuf.COM