В более 300 моделей коммутаторов Cisco обнаружена 0day-уязвимость.

В более 300 моделей коммутаторов Cisco обнаружена 0day-уязвимость. Cisco, Cisco iOS, Cisco Catalyst, Cmp, 0day

Эксплуатация проблемы позволяет выполнить произвольный код и получить контроль над устройством.


Производитель телекоммуникационного оборудования Cisco System предупредил о критической уязвимости нулевого дня в ПО IOS / IOS XE, затрагивающей свыше 300 моделей коммутаторов компании. Проблема была обнаружена сотрудниками Cisco в процессе анализа секретных документов Центрального разведывательного управления США, обнародованных организацией WikiLeaks в начале марта нынешнего года.


Уязвимость содержится в CMP-протоколе (Cluster Management Protocol), реализованном в операционных системах Cisco IOS и Cisco IOS XE. Эксплуатация проблемы позволяет удаленному неавторизованному атакующему перезагрузить уязвимое устройство или получить контроль над ним, выполнив произвольный код с повышенными правами.


CMP-протокол предназначен для передачи данных о кластерах коммутатора между участниками кластера, использующими протоколы Telnet или SSH. Согласно предупреждению производителя, уязвимость существует в связи с двумя факторами - отсутствием ограничения использования CMP- специфических Telnet опций только для внутренних коммуникаций между участниками кластера и некорректной обработкой специально сформированных опций.


Проблема затрагивает 264 модели коммутаторов Cisco Catalyst, более 50 моделей промышленных Ethernet-коммутаторов, а также устройства Cisco ME 4924-10GE, Cisco RF Gateway 10 и Cisco SM-X Layer 2/3 EtherSwitch Service Module.


В настоящее время патч, устраняющий вышеуказанную уязвимость, недоступен.


В качестве временной меры по предотвращению эксплуатации проблемы эксперты Cisco рекомендуют отключить возможность подключения по Telnet.

securitylab

Информационная безопасность IT

1.4K постов25.5K подписчиков

Добавить пост

Правила сообщества

Обязательно к прочтению для авторов:

1. Если вы добавляете пост, утверждающий об утечке данных или наличии дыр в системе, предоставьте ссылку на источники или технически подкованное расследование. Посты из разряда "Какой-то банк слил данные, потому что мне звонили мошенники" будут выноситься в общую ленту.
2. Все вопросы "Как обезопасить сервер\приложение\устройство" - в лигу "Компьютер это просто".

Обязательно к прочтению для всех:

Добавление ссылки разрешено если она не содержит описание коммерческих (платных) продуктов и/или идентификаторов для отслеживания перехода и для доступа не нужен пароль или оплата в т.ч. интернет-ресурсы, каналы (от 3-х тематических видео), блоги, группы, сообщества, СМИ и т.д.


Запрещены политические holy wars.

По решению модератора или администратора сообщества пользователь будет забанен за:

1. Флуд и оскорбление пользователя, в т.ч. провокация спора, флуда, холивара (высказывание без аргументации о конкретной применимости конкретного решения в конкретной ситуации), требование уже данного ответа, распространение сведений порочащих честь и репутацию, принижающих квалификацию оппонента, переходы на личности.

2. Публикацию поста/комментария не соответствующего тематике сообщества, в том числе обсуждение администраторов и модераторов сообщества, для этого есть специальное сообщество.

3. За обвинение в киберпреступной деятельности.

4. За нарушение прочих Правил Пикабу.

Вы смотрите срез комментариев. Показать все
14
Автор поста оценил этот комментарий

А что, циски ещё админят по Телнету?

раскрыть ветку (10)
1
Автор поста оценил этот комментарий

Только хотел написать...
Не только циски, а вообще? Ну, если это не контроллер какой-нить на CAN или по последовательному порту...

раскрыть ветку (7)
6
Автор поста оценил этот комментарий
Любой телнет для внешки должен отключаться сразу нах
раскрыть ветку (6)
3
Автор поста оценил этот комментарий

Не только для внешки, и не только телнет, но и http, и ftp. Все перечисленные протоколы гоняют пароли в открытом виде. Есть ssh, https, ftps/sftp.

У некоторых производителей эти протоколы выключены по умолчанию, и их использование крайне не рекомендуется.

раскрыть ветку (1)
2
Автор поста оценил этот комментарий
Я в курсе, обслуживаю порядка 50 серверов со многими из этих протоколов)

Но речь идёт о небольших устройствах, роутерах, которые обычно настраиваются изнутри, из доверенной сети.
Хотя, в наше время, не должно быть проблемой использование ssl. Ресурсов хватает даже у дохленьких девайсов, разве что с предупреждениями браузера о невалидности https сертификатов придётся смириться.

Для серверов с внешним адресом я заюзал lets'encrypt, написав автоматическую систему установки сертификатов на базе dehydrated. Вот только лимиты по времени убивают(
Автор поста оценил этот комментарий

Да-да. А если железка ничего вменяемого не умеет, а настраивать её надо удалённо, а не "изнутри, из доверенной сети"?


В общем ip check рулит. В смысле, когда заход разрешён строго с определённых IP

раскрыть ветку (3)
Автор поста оценил этот комментарий
Тоже выход, при наличии этих всех "если"
раскрыть ветку (2)
Автор поста оценил этот комментарий

Не обязательно "всех". В конце концов замена telnet на ssh от подбора пароля не спасёт. Не спасёт он и от упёртого через вируса/трояна пароля, например. Ну и т.п.

раскрыть ветку (1)
1
Автор поста оценил этот комментарий
fail2ban существует и аналоги. Но перебздеть лучше, чем недобздеть - это точно.
Автор поста оценил этот комментарий

Почему нет? Особенно старые. Только не светят им на весь интернет.

DELETED
Автор поста оценил этот комментарий
В правильных организациях только ssh только через управляющий vlan и через октал
Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку