Lỗ hổng bảo mật nghiêm trọng trên hàng ngàn thiết bị Switch của Cisco

GIó
9:07 20/06/2018

Các nhà nghiên cứu bảo mật tại Embedi đã tiết lộ một lỗ hổng nghiêm trọng trong phần mềm Cisco IOS và phần mềm Cisco IOS XE có thể cho phép kẻ tấn công từ xa không cần xác thực thực thi những đoạn mã tùy ý, kiểm soát toàn bộ thiết bị mạng có lỗ hổng và chặn lưu lượng truy cập.

Lỗ hổng tràn bộ nhớ đệm trên stack (CVE-2018-0171) do xác nhận hợp lệ của gói dữ liệu trong Smart Install Client, một cấu hình cắm-và-chạy và tính năng quản lý ảnh (image-management) giúp quản trị viên dễ dàng triển khai các thiết bị switch.

Embedi đã công bố kỹ thuật chi tiết và mã chứng minh (PoC code) sau khi Cisco phát hành bản vá để giải quyết lỗ hổng thực thi mã từ xa này. Lỗ hổng này được CVSS (Common Vulnerability Scoring System) đánh giá 9.8 điểm (quan trọng).

Các nhà nghiên cứu đã tìm thấy tổng cộng 8,5 triệu thiết bị với cổng đang mở bị lỗ hổng này trên Internet. Và khoảng 250.000 thiết bị chưa cập nhật bản vá.

Để khai thác lỗ hổng này, kẻ tấn công cần gửi một thông báo Smart Install được tạo thủ công đến một thiết bị chứa lỗ hổng trên cổng TCP 4786 (được mở theo mặc định).

"Để chính xác hơn, tràn bộ đệm xảy ra trong hàm smi_ibc_handle_ibd_init_discovery_msg, " và "vì kích thước của dữ liệu được sao chép vào bộ đệm có kích thước cố định và không được kiểm tra, kích thước và dữ liệu được lấy trực tiếp từ gói mạng và được điều khiển bởi kẻ tấn công." Cisco giải thích.

Lỗ hổng này cũng có thể dẫn đến tình trạng từ chối dịch vụ (watchdog crash) bằng cách kích hoạt vòng lặp vô hạn trên các thiết có lỗ hổng.

Các nhà nghiên cứu đã chứng minh lỗ hổng tại một hội nghị ở Hồng Kông sau báo cáo cho Cisco vào tháng 5 năm 2017.

Video trình diễn về cuộc tấn công

Demo thứ nhất của họ, trong video dưới đây, các nhà nghiên cứu đặt lại / thay đổi mật khẩu và vào EXEC mode của Switch Cisco Catalyst 2960.

Trong demo thứ hai, các nhà nghiên cứu đã khai thác lỗ hổng để chặn thành công lưu lượng giữa các thiết bị khác kết nối với switch bị lỗ hổng và Internet.

Những phần cứng và phần mềm bị ảnh hưởng

Lỗ hổng này đã được thử nghiệm trên các dòng thiết bị swithc như: Catalyst 4500 Supervisor Engines, Cisco Catalyst 3850 Series, and Cisco Catalyst 2960, cũng như tất cả các thiết bị trong loại Smart Install Client đều bị lỗ hổng này, bao gồm:

Cisco đã khắc phục lỗ hổng trong tất cả các sản phẩm bị ảnh hưởng của nó vào ngày 28 tháng 3 năm 2018 và Embedi đã xuất bản một bài đăng trên blog nêu chi tiết về lỗ hổng vào ngày 29 tháng 3. Vì vậy, các quản trị viên được khuyến khích cài đặt các bản cập nhật phần mềm miễn phí để giải quyết vấn đề này càng sớm càng tốt.

(Theo The Hacker News)

TIN LIÊN QUAN
SV UIT ơi, sẵn sàng chinh phục nghiên cứu và khởi nghiệp chưa? UIT InnoResearch Connect 2025 là cơ hội để bạn: Làm việc với giảng viên và doanh nghiệp trên các dự án AI, IoT, Blockchain, an toàn thông tin, vi mạch bán dẫn. Tham gia workshop nâng cao...
Chủ đề nghiên cứu: “AI with Privacy: Quyền riêng tư trên các ứng dụng AI và biện pháp ứng phó trong kỷ nguyên số” Số lượng tuyển: 06 sinh viên Đơn vị thực hiện: Phòng thí nghiệm An toàn thông tin – Trường ĐH CNTT, ĐHQG Tp. HCM (Sinh viên...
Chiều ngày 21/4/2025, trong khuôn khổ chuyến công tác sau lễ ký kết biên bản ghi nhớ hợp tác giữa Trường Đại học VinUni và Đại học Quốc gia TP. HCM (giai đoạn 2025–2030), đoàn công tác của VinUni đã có buổi tham quan và làm việc tại Phòng thí...