【漏洞预警】CNNVD关于思科多个漏洞情况的通报

VSole2018-04-02 22:55:33

近日,国家信息安全漏洞库(CNNVD)收到关于Cisco IOS Software和IOS XE Software输入验证漏洞(CNNVD-201803-1022、CVE-2018-0171)、Cisco IOS Software和IOS XE Software quality of service子系统缓冲区错误漏洞(CNNVD-201803-1038、CVE-2018-0151)、Cisco IOS XE Software安全漏洞(CNNVD-201803-1039、CVE-2018-0150)等3个漏洞情况的通报。成功利用上述漏洞的攻击者,可以对使用了IOS以及IOS XE系统的思科设备发送恶意的数据包,最终实现拒绝服务或远程代码执行,完全控制设备等。所有支持Smart Install client(思科用于实现即插即用配置和镜像管理等功能的协议)特性的IOS以及IOS XE设备都可能受漏洞影响。目前,思科官方已对该漏洞进行了修复,受影响的用户请尽快对系统更新进行防护。

一、漏洞简介

思科IOS以及IOS XE是美国思科(Cisco)公司为其网络设备开发的操作系统,多用于思科交换机、路由器、防火墙等设备。

Cisco IOS Software和IOS XE Software输入验证漏洞(CNNVD-201803-1022、CVE-2018-0171),该漏洞源于程序没有正确的校验数据包数据,导致攻击者可通过向TCP 4786端口上发送精心构造的恶意数据包,最终实现远程代码执行。

Cisco IOS Software和IOS XE Software quality of service子系统缓冲区错误漏洞(CNNVD-201803-1038、CVE-2018-0151),该漏洞源于程序没有正确的对数据包中的值执行边界检测,导致攻击者可通过向UDP 18999端口发送精心构造的恶意数据包,最终在目标设备上实现拒绝服务或远程代码执行。

Cisco IOS XE Software安全漏洞(CNNVD-201803-1039、CVE-2018-0150),该漏洞源于系统内存在一个隐藏的15级别特权的账户,导致攻击者可能通过此账户默认的用户名密码远程登录受漏洞影响的设备,最终实现对设备的完全控制。

二、危害影响

成功利用Cisco IOS Software和IOS XE Software输入验证漏洞、Cisco IOS Software和IOS XE Software quality of service子系统缓冲区错误漏洞的攻击者可在目标设备上远程执行代码或造成设备拒绝服务;成功利用Cisco IOS XE Software安全漏洞的攻击者可以用15级别特权的账户登录,完全控制设备。

使用了IOS以及IOS XE系统的思科设备可能都会受到以上漏洞的影响。

以下列出了部分受影响的产品:

Cisco Catalyst 4500 Supervisor Engines

Cisco Catalyst 3850/3750/3650/2960/2975 Series

Cisco IE 2000/3000/3010/4000/4010/5000

Cisco SM-ES2/SM-ES3/SM-X-ES3 SKUs

Cisco NME-16ES-1G-P

三、修复建议

目前,思科官方已针对该漏洞发布了固件更新,请用户及时检查产品型号是否受漏洞影响,请及时进行更新修补漏洞,官方更新地址如下:

1、Cisco IOS Software和IOS XE Software输入验证漏洞:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2

2、Cisco IOS Software和IOS XE Software quality of service子系统缓冲区错误漏洞:     

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-qos

3、Cisco IOS XE Software安全漏洞:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-xesc

思科思科交换机
本作品采用《CC 协议》,转载必须注明作者和本文链接
思科小型企业交换机软件存在可被远程攻击利用的漏洞CVE-2018-15439, 该漏洞可使攻击者绕过用户身份验证机制获得完全控制权限,专家称,成功的攻击可能允许远程攻击者破坏整个网络。思科220系列和200E系列智能交换机不受影响,运行Cisco IOS软件、Cisco IOS XE软件和Cisco NX-OS软件的设备也不受影响。
系统运行配置状态检查display interface #接口流量、链路状态dis current-configuration inter #地址分配dis current-configuration |include ospf #路由扩散display ip routing-table #路由信息display ip interface #显示 vlan 端口统计数据display saved-configuration #保存配置文件display logbuffer #日志信息display port trunk #查看参与 trunk 的端口03?vrrp 和端口聚合检查display vrrp #查看虚拟路由冗余协议display vrrp statistics #查看主备用状态display link-aggregation summary #查看链路聚合组的情况
本期我们就一起来详细的了解 思科、华为、H3C、锐锐四家厂商交换机的配置命令。
思科发布了四个指南,旨在帮助事故响应人员调查他们怀疑已被黑客入侵或以其他方式受到攻击的思科设备。这些指南包括如何从被黑客装备中提取取证信息同时保持数据完整性完整的分步教程。为思科的四个主要软件平台提供了四个指南:Cisco ASA – 在安全设备上运行的软件,结合了防火墙,防病毒,入侵防御和虚拟专用网络功能。Cisco IOS – 在大多数思科交换机和路由器上运行的专有操作系统。部署在思科的防火墙硬件上。
近日,国家信息安全漏洞库(CNNVD)收到关于Cisco IOS Software和IOS XE Software输入验证漏洞(CNNVD-201803-1022、CVE-2018-0171)、Cisco IOS Software和IOS XE Software quality of service子系统缓冲区错误漏洞(CNNVD-201803-1038、CVE-2018-0151)、Cisco
零信任安全代表了新一代网络安全防护理念,并非指某种单一的安全技术或产品,其目标是为了降低资源访问过程中的安全风险,防止在未经授权情况下的资源访问,其关键是打破信任和网络位置的默认绑定关系。
思科已发布更新,以解决其小型企业系列交换机中的九个安全漏洞,未经身份验证的远程攻击者可利用这些漏洞运行任意代码或造成拒绝服务 条件。
思科发布了用于部署交换机的Cisco IOS和Cisco IOS XE网络软件34个漏洞补丁,其中包括三个关键的远程代码执行漏洞。安全公司Embedi表示,通过扫描发现250,000个易受攻击的设备和850万个设备开放着易受攻击的端口。
根据Bishop Fox-SANS的调查 ,近75%的道德黑客认为大多数组织缺乏必要的检测和响应能力来防止攻击。埃斯顿表示,该调查应说服组织努力快速检测和响应攻击,以减轻损害。Web应用程序攻击、口令破解攻击和勒索软件攻击占25%。无线电研究所表示,这足以对安装在支架上的所有类型的有效载荷进行全天候维护。
思科解决了其 Nexus 9000 系列交换机中使用的应用策略基础设施控制器 (APIC) 接口中的一个严重安全漏洞。
VSole
网络安全专家