CIA事件余波:300多种思科交换机深受其毒,一个0day即可远程控制

本文讲的是CIA事件余波:300多种思科交换机深受其毒,一个0day即可远程控制,近日,思科警告称,其数百个产品中使用的软件极易受到一个“关键”零日漏洞的影响,攻击者可以通过简单的命令轻松地、远程地利用该漏洞,该漏洞还允许攻击者远程获取访问权限并接管受影响的设备。

思科在一份安全公告中表示,超过300种交换机受到该安全漏洞影响。该安全公告显示,漏洞是在思科IOS和IOS XE软件的集群管理协议(CMP)代码中找到的,而这些软件主要安装于思科公司销售的路由器和交换机上。

公告称,

攻击者可以在建立与受影响设备的连接时,通过发送格式不正确的协议特定(protocol-specific)Telnet命令来利用该漏洞。成功利用漏洞后,攻击者可以重启受影响的设备或在设备上远程执行任意代码,以提高权限并完全控制设备。

CMP特定Telnet选项默认处理,这意味着即使设备上未运行集群配置命令,攻击者仍可从IPv4或IPv6地址通过Telnet利用漏洞。

根据思科研究人员所言,集群管理协议(CMP)内的Telnet连接发生漏洞的原因有两个:

第一,协议未将CMP特定Telnet选项限制在集群成员之间的内部/本地通信中,而是与受影响设备建立的所有Telnet连接,均接受并处理该命令;
第二,错误地处理畸形CMP特定Telnet选项。

思科表示会发布软件更新修复其IOS和IOS XE系统中的漏洞,但是却没有说明什么时候会释放安全补丁。在补丁可用之前,思科建议用户可以用SSH替代Telnet,以缓解漏洞攻击威胁。

据悉,该安全漏洞是由思科公司自己的安全研究人员在维基解密上周发布的最新分类信息披露文档中发现的,但是具体哪个文档尚不清楚。该漏洞影响了264个Catalyst交换机、51个工业以太网交换机以及3个其他类型设备,包括嵌入式服务2020系列交换机、Enhanced Layer 2/3 EtherSwitch Service Module、Enhanced Layer 2 EtherSwitch Service Module、ME 4924-10GE交换机、IE工业以太网交换机、RF Gateway 10、SM-X Layer 2/3 EtherSwitch Service Module以及惠普千兆以太网交换机模型(CGESM)。点击查看完整列表。

维基解密泄漏的“Vault7”文档涉及中央情报局的秘密网络攻击部门,网络情报中心,以及该部门开发、构建和测试的后门、漏洞利用、恶意有效载荷以及该机构实施秘密网络攻击活动所用到的其他类型的恶意软件。

然而,“举报者”——维基解密网站表示,它已经对披露文档进行了数千次修订,以防止文件中“意外”释放出安全漏洞代码,但是它还是因为泄漏了一些敏感信息(包括名称、电子邮件地址以及目标的外部IP地址)而饱受批评。

维基解密之前就曾因为处理披露文件时不专业的方式而饱受批评。去年,维基解密发布了从土耳其执政党AKP(正发党)服务器中窃取的邮件,其中包括上百个可下载恶意软件的链接。

Motherboard报告称,维基解密尚未向有关公司提供安全漏洞的详细信息。在一份简短的声明中,维基解密表示,中央情报局密储的这些漏洞使得“大量的互联网基础设施易受网络攻击威胁”,这种行为“明显违背了奥巴马政府2014年承诺的不密储扩散化漏洞的决议”。

据悉,截至目前还没有出现使用该漏洞的攻击实例,但是一旦有了第一个就会有成千上万个,全球各地安装思科设备的用户都将置身危险之中。所以请大家时刻关注思科的安全更新,一旦修补程序发布,一定要立即进行更新,避免给攻击者可乘之机。

原文发布时间为:2017年3月22日

本文作者:小二郎

本文来自合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。

原文链接

时间: 2024-10-26 23:13:22

CIA事件余波:300多种思科交换机深受其毒,一个0day即可远程控制的相关文章

思科交换机怎么查看某个接口的配置?

  怎样查看思科交换机某个接口的配置,下面由小编介绍下具体操作 1.首先思科交换机开机,电脑连接后,进入用户模式,如图所示: 2.输入"enable" 或"en",进入特权模式,如图所示: 3.在特权模式下,输入"show interface f0/1"或"show int f0/1",就可以查看f0/1接口的信息了,如图所示: 4.在接口信息中相关信息较多,包括接口是否启用(up or down),该接口的MAC地址,该接口

思科交换机图文设置扩展ACL的配置与应用技巧

  无论是在思科路由器还是思科交换机等网络设备上,标准ACL访问控制列表始终无法同时匹配通信源地址与目标地址的特性,也不无法满足现今网络世界"粒度化"控制的要求,比如:允许访问某一服务器的某项服务功能,但是不允许Ping通该服务器.那么,就需要使用扩展的ACL来替代标准的ACL的应用,在实际的应用控制中,扩展的ACL较标准ACL而言,似乎更受管理员的喜爱. 演示目标:配置扩展ACL为网络应用提供更"粒度化"的控制. 演示环境:使用演示标准ACL的配置部分的如下图AC

思科交换机怎么在VLAN中一次添加多个端口?

  思科交换机在VLAN中如何一次添加多个端口,这个在我们平时配置的过程中经常需要用到,因为如果一个一个的添加端口,工作量将会很大,所以需要一次性添加多个端口,下面由小编介绍下具体操作吧 1.首先通过CONSOLO口或telnet连接交换机,进入用户模式"",如图所示: 2.在用户模式下输入"en",进入特权模式"Sw#",如图所示: 3.在特权模式下输入"conf t",进入全局模式"Sw(config)#&quo

端口配置属性-如何获取H3C和思科交换机的端口配置信息

问题描述 如何获取H3C和思科交换机的端口配置信息 对于交换机不是很了解,别人问的"端口配置信息",具体含义不太清楚,目前的理解是服务端口信息,类似于操作系统中开启了哪些服务端口,目前了解H3C交换机查看TCP端口的命令为display tcp status,但是没有查到udp的,请问有没有相应的命令?还有思科交换机的查到show tcp 命令,有没有更明确的命令以及UDP的命令. 解决方案 一般意义上的'交换机端口信息'为交换机端口的TRUNK和access及hybrid类型,及上面

思科交换机OID问题,针对某个端口的OID是多少

问题描述 思科交换机OID问题,针对某个端口的OID是多少 我想通过SNMP编程查询交换机的端口是UP还是DOWN,以及某个端口的流量,通过文档查到 ifOperStatus 1.3.6.1.2.1.2.2.1.8 是端口状态的OID,请问这个oid是针对哪个端口的? 如果我要查询3号端口的状态,oid又是什么? 对于端口速率的oid也有同样的问题. 解决方案 http://www.zgxue.com/195/1954270.html

Juniper安全平台新增对思科交换机的支持

Juniper本周对其网络安全平台加以更新,更新后的平台能够支持包括思科交换机在内的第三方交换机,并且能够与Microsoft Azure和VMware NSX集成. Juniper网络安全平台对外称为软件定义安全网络(SDSN),使用自动执行.实时智能和机器学习等技术.其安全合作伙伴包括HPE旗下的Aruba,Carbon Black,CipherCloud,ForeScout和Netskope,其应用范围已经超越了Juniper自身的产品组合. SDSN的开放式架构为组织提供了一种简化的方法

思科交换机设置技巧:MAC地址

本文主要向大家介绍了两条思科交换机的设置与技巧,主要是:思科交换机设置技巧找出该IP所对应的MAC地址,思科交换机设置技巧在交换机上找出MAC地址所对应的端口.相信看完 此文会使你受益匪浅.在一个Cisco 交换网络中间,已知某台机器的IP地址,如何找出它连接到了哪台交换机的哪个端口上呢?最方便快捷的方法使使用CiscoWorks 2000 LMS网管软件的User tracking 功能,图形化界面,一目了然.如果没有这个软件,也可以使用以下手工分析方法来找出答案.示例网络:核心交换机为650

javascrpit-给一个按钮点击事件,点击的同时给按钮添加一个样式,怎么样使进行其他操作的时候恢复按钮的样式

问题描述 给一个按钮点击事件,点击的同时给按钮添加一个样式,怎么样使进行其他操作的时候恢复按钮的样式 比如点击弹出个对话框,我关闭对话框后,按钮恢复原来的样式 解决方案 对话框插件一般有关闭事件,你配置那个关闭事件删除添加的高亮样式即可.具体看你的对话框API了

一行命令可以让 CIA 控制 318 个型号的思科交换机

思科透露,至少 318 个型号的交换机包含了一个高危漏洞,允许 CIA 使用一行简单的命令远程执行恶意代码控制设备.思科研究人员是通过分析 Wikileaks 曝光的 CIA 文件发现该漏洞的. 漏洞存在于思科的 Cluster Management Protocol(CMP)中,CMP 使用 telnet 协议在网络中传递信号和通信,但它未能限制本地通信的 telnet 选项,不正确的处理畸形的 CMP 特有的 telnet 选项. 一位攻击者可以通过发送畸形的 CMP 特有 telnet 选