Các nhà nghiên cứu bảo mật tại Embedi đã tiết lộ một lỗ hổng nghiêm trọng trong phần mềm Cisco IOS và phần mềm Cisco IOS XE có thể cho phép kẻ tấn công từ xa không cần xác thực thực thi những đoạn mã tùy ý, kiểm soát toàn bộ thiết bị mạng có lỗ hổng và chặn lưu lượng truy cập.
Lỗ hổng tràn bộ nhớ đệm trên stack (CVE-2018-0171) do xác nhận hợp lệ của gói dữ liệu trong Smart Install Client, một cấu hình cắm-và-chạy và tính năng quản lý ảnh (image-management) giúp quản trị viên dễ dàng triển khai các thiết bị switch.
Embedi đã công bố kỹ thuật chi tiết và mã chứng minh (PoC code) sau khi Cisco phát hành bản vá để giải quyết lỗ hổng thực thi mã từ xa này. Lỗ hổng này được CVSS (Common Vulnerability Scoring System) đánh giá 9.8 điểm (quan trọng).
Các nhà nghiên cứu đã tìm thấy tổng cộng 8,5 triệu thiết bị với cổng đang mở bị lỗ hổng này trên Internet. Và khoảng 250.000 thiết bị chưa cập nhật bản vá.
Để khai thác lỗ hổng này, kẻ tấn công cần gửi một thông báo Smart Install được tạo thủ công đến một thiết bị chứa lỗ hổng trên cổng TCP 4786 (được mở theo mặc định).
"Để chính xác hơn, tràn bộ đệm xảy ra trong hàm smi_ibc_handle_ibd_init_discovery_msg, " và "vì kích thước của dữ liệu được sao chép vào bộ đệm có kích thước cố định và không được kiểm tra, kích thước và dữ liệu được lấy trực tiếp từ gói mạng và được điều khiển bởi kẻ tấn công." Cisco giải thích.
Lỗ hổng này cũng có thể dẫn đến tình trạng từ chối dịch vụ (watchdog crash) bằng cách kích hoạt vòng lặp vô hạn trên các thiết có lỗ hổng.
Các nhà nghiên cứu đã chứng minh lỗ hổng tại một hội nghị ở Hồng Kông sau báo cáo cho Cisco vào tháng 5 năm 2017.
Video trình diễn về cuộc tấn công
Demo thứ nhất của họ, trong video dưới đây, các nhà nghiên cứu đặt lại / thay đổi mật khẩu và vào EXEC mode của Switch Cisco Catalyst 2960.
Trong demo thứ hai, các nhà nghiên cứu đã khai thác lỗ hổng để chặn thành công lưu lượng giữa các thiết bị khác kết nối với switch bị lỗ hổng và Internet.
Những phần cứng và phần mềm bị ảnh hưởng
Lỗ hổng này đã được thử nghiệm trên các dòng thiết bị swithc như: Catalyst 4500 Supervisor Engines, Cisco Catalyst 3850 Series, and Cisco Catalyst 2960, cũng như tất cả các thiết bị trong loại Smart Install Client đều bị lỗ hổng này, bao gồm:
- Catalyst 4500 Supervisor Engines
- Catalyst 3850 Series
- Catalyst 3750 Series
- Catalyst 3650 Series
- Catalyst 3560 Series
- Catalyst 2960 Series
- Catalyst 2975 Series
- IE 2000
- IE 3000
- IE 3010
- IE 4000
- IE 4010
- IE 5000
- SM-ES2 SKUs
- SM-ES3 SKUs
- NME-16ES-1G-P
- SM-X-ES3 SKUs
Cisco đã khắc phục lỗ hổng trong tất cả các sản phẩm bị ảnh hưởng của nó vào ngày 28 tháng 3 năm 2018 và Embedi đã xuất bản một bài đăng trên blog nêu chi tiết về lỗ hổng vào ngày 29 tháng 3. Vì vậy, các quản trị viên được khuyến khích cài đặt các bản cập nhật phần mềm miễn phí để giải quyết vấn đề này càng sớm càng tốt.
(Theo The Hacker News)