各有关单位:
近日,Cisco IOS以及IOS XE软件被发现存在一个严重漏洞(CVE-2018-0171)。攻击者可在未授权的情况下通过重新加载(reload)设备造成拒绝服务条件,或者远程执行代码。该漏洞源于没有对数据包进行合理的认证,攻击者可以通过向TCP端口4786上的受影响设备发送精心设计的智能安装消息(Smart Install message)来利用此漏洞,使得设备缓冲区溢出,导致远程代码执行等后果。现就具体情况通报如下:
一、情况分析
Smart Install作为一项即插即用配置和镜像管理功能,为新加入网络的交换机提供零配置部署,实现了自动化初始配置和操作系统镜像加载的过程,同时还提供配置文件的备份功能。
该漏洞存在于思科IOS和IOS-XE系统的配置管理类协议Cisco Smart Install一处缓冲区栈内。攻击者无需认证,远程向开启TCP 4786且为client模式的Cisco设备端口发送精心构造的畸形数据包,会导致smi_ibc_handle_ibd_init_discovery_msg函数在处理该数据包时触发缓冲区栈溢出造成设备拒绝服务(DoS)或远程执行Cisco系统命令。
二、影响范围
上述漏洞影响所有运行CiscoIOS或IOS XE软件并且开启了智能安装(SmartInstall)特性的设备,详情请参考Cisco官方通告:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2
目前已知受影响设备/软件为:
Catalyst 4500Supervisor Engines
Cisco Catalyst 3850Series Switches
Cisco Catalyst 2960Series Switches
未开启Cisco SmartInstall管理协议或模式为Director模式的Cisco设备均不受影响。
三、对策建议
(一)Cisco官方已经发布了更新补丁,修复了上述漏洞,受影响的用户应及时升级更新进行防护。
参考链接:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2
(二)查询智能安装是否开启:在设备的EXEC指令中输入show vstack config可以查询设备是否开启了智能安装。若返回结果为Role: Client (SmartInstall enabled)或者OperMode: Enabled则表示设备开启了智能安装。
查询设备版本:管理员用户可以登录到设备后在CLI中输入show version来查询设备版本,利用该版本信息,用户可以在Cisco官方确认是否受漏洞影响。
参考链接:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2
https://tools.cisco.com/security/center/softwarechecker.x
用户可以参考Cisco官方的Smart Install安全实践:
https://www.cisco.com/c/en/us/td/docs/switches/lan/smart_install/configuration/guide/smart_install/concepts.html#23355
(三)建议各单位组织技术力量,通过扫描目标设备端口或脚本探测等技术手段,及时排查设备/软件安全隐患。
目前,测评中心正在对该漏洞具体情况进行跟踪分析。各单位在应对过程中如有技术问题,可与我中心技术人员联系:
王 楠:029-88319550-8017
赵少飞:029-88319550-8019
陕西省网络与信息安全测评中心
(陕西省工业控制系统信息安全中心)
2018年4月9日