客戶至上
電話:15378180513
聯(lián)系人:
官網(wǎng):http://byzgrb.cn
在深入挖掘維基解密所公布的美國中情局(CIA)的檔案后 ,思科表示發(fā)現(xiàn)了一個(gè)此前不為人知的漏洞,影響到公司318臺(tái)交換機(jī)。該漏洞可允許遠(yuǎn)程攻擊者執(zhí)行代碼或重載目標(biāo)設(shè)備。目前尚不清楚中情局何時(shí)發(fā)現(xiàn)的漏洞,受此漏洞影響的設(shè)備包括264臺(tái)Catalyst交換機(jī)和50多臺(tái)工業(yè)以太網(wǎng)交換機(jī)、嵌入式服務(wù)2020系列交換機(jī)、思科RF網(wǎng)關(guān)以及SM-X 2/3層EtherSwitch服務(wù)模塊。
思科公告稱其集群管理協(xié)議中出現(xiàn)了漏洞
根據(jù)思科發(fā)布的公告,有兩個(gè)因素導(dǎo)致了集群管理協(xié)議(CMP)中出現(xiàn)該漏洞。
首先,協(xié)議未將CMP特定Telnet選項(xiàng)限定在“集群成員間的本地通信中,相反,對(duì)于與受影響設(shè)備建立的所有Telnet連接,均接受并處理該選項(xiàng)”。
第二個(gè)因素與處理畸形CMP特定選項(xiàng)有關(guān)。
公告中還說,
“攻擊者可利用該漏洞,在與受影響思科設(shè)備建立Telnet會(huì)話(若該設(shè)備接受Telnet連接)時(shí)發(fā)送畸形的CMP特定Telnet選項(xiàng)。成功利用漏洞后,攻擊者可執(zhí)行任意代碼,完全控制或重載設(shè)備。”
即便是設(shè)備沒有配置集群一樣存在漏洞
CMP特定Telnet選項(xiàng)默認(rèn)處理,這意味著即使設(shè)備上未運(yùn)行集群配置命令,攻擊者仍可從IPv4或IPv6地址通過Telnet利用漏洞。思科解釋,
“利用漏洞要求與設(shè)備建立Telnet會(huì)話,通過設(shè)備在Telnet會(huì)話中發(fā)送畸形選項(xiàng)不會(huì)觸發(fā)漏洞。”
思科表示會(huì)發(fā)布軟件更新修復(fù)其IOS和IOS XE系統(tǒng)中的漏洞,不過,并未給出具體時(shí)間,而是要求客戶關(guān)注IOS Software Checker(IOS軟件檢查器),以了解詳細(xì)信息。
思科建議IT管理員用SSH替代Telnet
目前,思科建議管理員針對(duì)入向連接關(guān)閉Telnet協(xié)議,使用SSH,以消除漏洞攻擊向量。此外,基于設(shè)備安全考慮,思科一直強(qiáng)烈建議用SSH替代Telnet。
若因某種原因無法關(guān)閉Telnet,思科建議客戶使用iACL(基礎(chǔ)設(shè)施訪問控制列表)降低被攻擊風(fēng)險(xiǎn)。
小編:似乎每次跟國家組織相關(guān)的漏洞都少不了思科,上次 影子經(jīng)紀(jì)人泄露的方程式組織的思科設(shè)備漏洞 猶在耳邊。聯(lián)想到 2017年公安部網(wǎng)絡(luò)安全大檢查,各單位可要好好查查了。
成都市武候區(qū)人民南路4段53號(hào)嘉云臺(tái)丙棟7樓
Copyright ? 2024 達(dá)銳斯科技 川公網(wǎng)安備 51010802000119號(hào)
XML地圖
蜀ICP備2020034250號(hào)-1 技術(shù)支持: 網(wǎng)站模板