信息來源:hackernews
外媒 4 月 6 日消息,思科發(fā)布安全公告稱其智能安裝(SMI)協(xié)議遭到濫用,數十萬設備在線暴露。目前一些研究人員已經報告了用于智能安裝客戶端(也稱為集成分支客戶端(IBC))的智能安裝協(xié)議可能會允許未經身份驗證的遠程攻擊者更改啟動配置文件并強制重新加載設備,在設備上加載新的 IOS 映像,以及在運行 Cisco IOS 和 IOS XE 軟件的交換機上執(zhí)行高權限 CLI 命令。
根據思科的說法,他們發(fā)現(xiàn)試圖檢測設備的互聯(lián)網掃描量大幅增加,因為這些設備在完成安裝后,其智能安裝功能仍處于啟用狀態(tài),并且沒有適當的安全控制,以至于很可能容易讓相關設備誤用該功能。思科不認為這是 Cisco IOS,IOS XE 或智能安裝功能本身中的漏洞,而是由于不要求通過設計進行身份驗證的智能安裝協(xié)議造成的。思科表示已經更新了“ 智能安裝配置指南”,其中包含有關在客戶基礎設施中部署思科智能安裝功能的最佳安全方案。
在 3 月底,思科修補了其 IOS 軟件中的 30 多個漏洞,包括影響 Cisco IOS 軟件和 Cisco IOS XE 軟件智能安裝功能的 CVE-2018-0171 漏洞。未經身份驗證的遠程攻擊者可利用此漏洞重新加載易受攻擊的設備或在受影響的設備上執(zhí)行任意代碼。
思科發(fā)布的安全公告顯示該漏洞是由于分組數據驗證不當造成的,攻擊者可以通過向 TCP 端口 4786 上的受影響設備發(fā)送制作好的智能安裝(SMI)協(xié)議來利用此漏洞。
目前專家已經確定了約 250,000 個具有 TCP 端口 4786 的易受攻擊的思科設備。思科最近進行的一次掃描發(fā)現(xiàn),有 168,000 個系統(tǒng)在線暴露。
思科安全公告:
《Cisco Smart Install Protocol Misuse》