警惕Cisco Smart Install漏洞并禁用相關(guān)端口

近日,國內(nèi)外多家媒體曝光了包括俄羅斯和伊朗在內(nèi)的多個(gè)Cisco設(shè)備被黑客入侵,被攻擊的Cisco設(shè)備配置文件 startup.config 會(huì)被覆蓋為“Don't mess with our elections.... -JHTusafreedom_jht@tutanota.com”,并可導(dǎo)致Cisco設(shè)備重啟斷網(wǎng)。如下圖:

警惕Cisco Smart Install漏洞并禁用相關(guān)端口

很多安全研究組織及媒體猜測這次黑客事件與思科在2018年03月28日發(fā)布安全漏洞公告修復(fù)編號(hào)為 CVE-2018-0171 相關(guān)( https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2 ) 。該漏洞是由于Cisco IOSSmart Install Client 在 TCP(4786) 端口與 Smart Install Director 進(jìn)行通信時(shí)存在緩沖區(qū)溢出導(dǎo)致任意代碼執(zhí)行。

據(jù)了解,針對(duì)該漏洞知道創(chuàng)宇404實(shí)驗(yàn)室漏洞應(yīng)急團(tuán)隊(duì)在2018/03/29就進(jìn)行了漏洞應(yīng)急并發(fā)出漏洞簡報(bào)預(yù)警,同時(shí)利用了網(wǎng)絡(luò)空間搜索引擎ZoomEye針對(duì)端口 TCP(4786) 及協(xié)議進(jìn)行了全球探測掃描,并通過蜜罐等手段持續(xù)關(guān)注。根據(jù)知道創(chuàng)宇404實(shí)驗(yàn)室漏洞應(yīng)急團(tuán)隊(duì)持續(xù)關(guān)注跟進(jìn)結(jié)果顯示,此次“俄羅斯和伊朗在內(nèi)的多個(gè) Cisco 設(shè)備配置文件被惡意篡改”事件目前沒有找到與漏洞 CVE-2018-0171 相關(guān)的證據(jù),暫時(shí)不排除該漏洞被利用可能。

另外404實(shí)驗(yàn)室還注意到此次攻擊可能與俄羅斯安全研究員在2016年在黑客大會(huì) zeronights 上發(fā)布的研究成果有關(guān):https://2016.zeronights.ru/wp-content/uploads/2016/12/CiscoSmartInstall.v3.pdf。該議題詳細(xì)介紹了通過 Cisco Smart Install Protocol 入侵 Cisco 設(shè)備并發(fā)布了相關(guān)攻擊程序,該程序完全可以實(shí)現(xiàn)Cisco 設(shè)備的配置文件被篡改導(dǎo)致重啟斷網(wǎng)、甚至完全控制該設(shè)備,跟“俄羅斯和伊朗在內(nèi)的多個(gè) Cisco 設(shè)備配置文件被惡意篡改”事件效果一致。

值得注意的是思科在于2017年2月14日思科官方發(fā)布的安全建議預(yù)警相關(guān) 《Cisco Smart Install Protocol Misuse》(https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170214-smi )公告中并沒有直接修復(fù)這個(gè)問題,而只是建議關(guān)閉或者限制相關(guān)端口通訊。

從知道創(chuàng)宇404實(shí)驗(yàn)室提供的網(wǎng)絡(luò)空間搜索引擎 ZoomEye 針對(duì)該協(xié)議的探測結(jié)果顯示,截止至4月9日全球仍然有144581的思科設(shè)備開放了 Cisco Smart Install 端口,其中美國暴露的設(shè)備數(shù)量位居榜首,占據(jù)28.26%,中國占據(jù)10.59%,日本占據(jù)6.28%。如下圖:

警惕Cisco Smart Install漏洞并禁用相關(guān)端口

知道創(chuàng)宇404實(shí)驗(yàn)室也再次發(fā)布高危漏洞預(yù)警,提醒相關(guān)網(wǎng)管人員警惕Cisco Smart Install漏洞并禁用相關(guān)端口,詳細(xì)方案可聯(lián)系知道創(chuàng)宇404實(shí)驗(yàn)室發(fā)布的相關(guān)報(bào)告。

極客網(wǎng)企業(yè)會(huì)員

免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請(qǐng)進(jìn)一步核實(shí),并對(duì)任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對(duì)有關(guān)資料所引致的錯(cuò)誤、不確或遺漏,概不負(fù)任何法律責(zé)任。任何單位或個(gè)人認(rèn)為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識(shí)產(chǎn)權(quán)或存在不實(shí)內(nèi)容時(shí),應(yīng)及時(shí)向本網(wǎng)站提出書面權(quán)利通知或不實(shí)情況說明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實(shí)情況證明。本網(wǎng)站在收到上述法律文件后,將會(huì)依法盡快聯(lián)系相關(guān)文章源頭核實(shí),溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。

2018-04-10
警惕Cisco Smart Install漏洞并禁用相關(guān)端口
近日,國內(nèi)外多家媒體曝光了包括俄羅斯和伊朗在內(nèi)的多個(gè)Cisco設(shè)備被黑客入侵,被攻擊的Cisco設(shè)備配置文件 startup.config 會(huì)被覆蓋為&ldqu

長按掃碼 閱讀全文