logo

شرکت تام تلکام

گروه فناوري اطلاعات و ارتباطات تام تلکام. پيشرو در زمينه تکنولوژي هاي روز شبکه
info@tamtelecom.ir
تلفن : 40227951-021
فکس: 40227952-021

نقص حیاتی در سوئیچ های سیسکو

The stack-based buffer overflow vulnerability (CVE-2018-0171)

محققان امنیتی Embedi، یک آسیب‎پذیری حیاتی در نرم‎افزار IOS و IOS XE سیسکو افشا کردند که به مهاجم از راه دور اجازه می‏‌دهد کد دلخواه خود را اجرا نموده و کنترل کامل تجهیزات شبکه‏‌ی آسیب‎پذیر را به دست بگیرد و از این طریق مانع عبور ترافیک گردد. محققان مجموعاً ۸.۵ میلیون دستگاه با پورت آسیب‏‌پذیر باز در اینترنت یافتند. این آسیب‌‏پذیری همچنین می‏‌تواند با تریگر نمودن یک حلقه نامحدود بر روی دستگاه آلوده منجر به حمله‌‏ی DoS گردد.

دستگاه های آلوده شده توسط این آسیب‌پذیری:

🔸Catalyst 4500 Supervisor Engines
🔸Catalyst 3850 Series
🔸Catalyst 3750 Series
🔸Catalyst 3650 Series
🔸Catalyst 3560 Series
🔸Catalyst 2960 Series
🔸Catalyst 2975 Series
🔸IE 2000
🔸IE 3000
🔸IE 3010
🔸IE 4000
🔸IE 4010
🔸IE 5000
🔸SM-ES2 SKUs
🔸SM-ES3 SKUs
🔸NME-16ES-1G-P
🔸SM-X-ES3 SKUs

سیسکو در ۲۸ مارس ۲۰۱۸ این آسیب‌‏پذیری را در تمام محصولات آلوده‌‏ی خود رفع نمود. بنابراین، به شدت به مدیران توصیه می‎گردد بروزرسانی‏‌های نرم‌‏افزاری رایگان را در اسرع وقت نصب نمایند…

برای بستن این آسیب‌پذیری:
دستور show vstack config وارد کنید اگر smart install فعال هست دستور no vstack بزنید که فیچر کلا غیرفعال شود . اگر دستور در سوییچ شما کار نکرد ، از طریق acl اقدام کنید و به غیر از پورت های ضروری ، دیگر پورت ها بسته شود . آخرین ios را از سایت رسمی دریافت و اقدام به آپگرید نمایید .

هشدار : قبل از هر گونه اقدامی بر روی سوییچ ها ، ازآن ها بکاپ تهیه نمایید.

آسیب پذیری فوق از طریق پورت ۴۷۸۶ صورت گرفته است . لازم است مدیران سیستم با استفاده از دستور “no vstack” نسبت به غیرفعال سازی قابلیت فوق (که عموما مورد استفاده نیز قرار ندارد) بر روی سوئیچ ها و روترهای خود اقدام نمایند، همچنین بستن پورت ۴۷۸۶ در لبه‌ی شبکه نیز توصیه می شود. در صورت نیاز به استفاده از ویژگی smart install، لازم است بروزرسانی به آخرین نسخه های پیشنهادی شرکت سیسکو صورت پذیرد.

جزییات فنی این آسیب پذیری و نحوه ی برطرف سازی آن در منابع زیر آمده است:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170214-smi

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2#fixed

 لذا مدیران سیستم های آسیب دیده لازم است اقدامات زیر را انجام دهند:

  • با استفاده از کپی پشتیبان قبلی، اقدام به راه اندازی مجدد تجهیز خود نمایند یا در صورت عدم وجود کپی پشتیبان، راه اندازی و تنظیم تجهیز مجددا انجام پذیرد.
  • قابلیت آسیب پذیر smart install client را با اجرای دستور “no vstack” غیر فعال گردد. لازم است این تنظیم بر روی همه تجهیزات روتر و سوئیچ سیسکو (حتی تجهیزاتی که آسیب ندیده اند) انجام گردد.
  • رمز عبور قبلی تجهیز تغییر داده شود.
  • توصیه می گردد در روتر لبه شبکه با استفاده از ACL ترافیک ورودی ۴۷۸۶ TCP نیز مسدود گردد.

 

admin
بدون دیدگاه

ارسال دیدگاه

دیدگاه
نام
ایمیل
وبسایت