
Pesquisadores de segurança da Embedi revelaram uma vulnerabilidade crítica no Cisco IOS Software e no Cisco IOS XE Software que pode permitir que um invasor remoto não autenticado execute código arbitrário, assuma o controle total sobre o equipamento de rede vulnerável e intercepte o tráfego.
A vulnerabilidade de estouro de buffer baseado em pilha (CVE-2018-0171) reside devido à validação inadequada de dados de pacote no Smart Install Client, um recurso de configuração plug-and-play e gerenciamento de imagem que ajuda os administradores a implantar comutadores de rede (cliente) facilmente .
A vulnerabilidade de estouro de buffer baseado em pilha (CVE-2018-0171) reside devido à validação inadequada de dados de pacote no Smart Install Client, um recurso de configuração plug-and-play e gerenciamento de imagem que ajuda os administradores a implantar comutadores de rede (cliente) facilmente .
A Embedi publicou detalhes técnicos e código de prova de conceito (PoC) depois que a Cisco lançou hoje atualizações de patches para resolver essa vulnerabilidade de execução remota de código, que recebeu uma pontuação de 9,8 (crítico) do Common Vulnerability Scoring System (CVSS).
Os pesquisadores descobriram um total de 8,5 milhões de dispositivos com a porta vulnerável aberta na Internet, deixando cerca de 250 mil dispositivos sem patches abertos a hackers.
Para explorar esta vulnerabilidade, um invasor precisa enviar uma mensagem Smart Install criada para um dispositivo afetado na porta TCP 4786, que é aberta por padrão.
"Para ser mais preciso, o estouro do buffer ocorre na função smi_ibc_handle_ibd_init_discovery_msg" e "porque o tamanho dos dados copiados para um buffer de tamanho fixo não é verificado, o tamanho e os dados são obtidos diretamente do pacote de rede e são controlados por um invasor ", a Cisco explica em seu comunicado.A vulnerabilidade também pode resultar em uma condição de negação de serviço (falha do watchdog), acionando loop indefinido nos dispositivos afetados.
Pesquisadores demonstraram a vulnerabilidade em uma conferência em Hong Kong depois de reportar à Cisco em maio de 2017.
Demonstrações em Vídeo do Ataque:
Em sua primeira demonstração, conforme mostrado no vídeo abaixo, os pesquisadores direcionaram o switch Cisco Catalyst 2960 para redefinir / alterar a senha e entrar no modo EXEC privilegiado:
Em sua segunda demonstração, os pesquisadores exploraram a falha para interceptar com sucesso o tráfego entre outros dispositivos conectados ao switch vulnerável e à Internet.
Hardware e Software Afetados:
A vulnerabilidade foi testada nos dispositivos Catalyst 4500 Supervisor Engines, Cisco Catalyst 3850 Series Switches e Cisco Catalyst 2960 Series Switches, bem como todos os dispositivos que se encaixam no tipo Smart Install Client são potencialmente vulneráveis, incluindo:
- Catalyst 4500 Supervisor Engines
- Catalyst 3850 Series
- Catalyst 3750 Series
- Catalyst 3650 Series
- Catalyst 3560 Series
- Catalyst 2960 Series
- Catalyst 2975 Series
- IE 2000
- IE 3000
- IE 3010
- IE 4000
- IE 4010
- IE 5000
- SKUs SM-ES2
- SKUs SM-ES3
- NME-16ES-1G-P
- SKUs SM-X-ES3
A Cisco corrigiu a vulnerabilidade em todos os seus produtos afetados em 28 de março de 2018, e a Embedi publicou uma postagem no blog detalhando a vulnerabilidade em 29 de março. Portanto, os administradores são altamente recomendados para instalar atualizações de software gratuitas para resolver o problema o mais rápido possível.
FONTE:THEHACKERNEWS
Comentários
Postar um comentário