Lỗ hổng bảo mật nghiêm trọng trên hàng ngàn thiết bị Switch của Cisco

GIó
9:07 20/06/2018

Các nhà nghiên cứu bảo mật tại Embedi đã tiết lộ một lỗ hổng nghiêm trọng trong phần mềm Cisco IOS và phần mềm Cisco IOS XE có thể cho phép kẻ tấn công từ xa không cần xác thực thực thi những đoạn mã tùy ý, kiểm soát toàn bộ thiết bị mạng có lỗ hổng và chặn lưu lượng truy cập.

Lỗ hổng tràn bộ nhớ đệm trên stack (CVE-2018-0171) do xác nhận hợp lệ của gói dữ liệu trong Smart Install Client, một cấu hình cắm-và-chạy và tính năng quản lý ảnh (image-management) giúp quản trị viên dễ dàng triển khai các thiết bị switch.

Embedi đã công bố kỹ thuật chi tiết và mã chứng minh (PoC code) sau khi Cisco phát hành bản vá để giải quyết lỗ hổng thực thi mã từ xa này. Lỗ hổng này được CVSS (Common Vulnerability Scoring System) đánh giá 9.8 điểm (quan trọng).

Các nhà nghiên cứu đã tìm thấy tổng cộng 8,5 triệu thiết bị với cổng đang mở bị lỗ hổng này trên Internet. Và khoảng 250.000 thiết bị chưa cập nhật bản vá.

Để khai thác lỗ hổng này, kẻ tấn công cần gửi một thông báo Smart Install được tạo thủ công đến một thiết bị chứa lỗ hổng trên cổng TCP 4786 (được mở theo mặc định).

"Để chính xác hơn, tràn bộ đệm xảy ra trong hàm smi_ibc_handle_ibd_init_discovery_msg, " và "vì kích thước của dữ liệu được sao chép vào bộ đệm có kích thước cố định và không được kiểm tra, kích thước và dữ liệu được lấy trực tiếp từ gói mạng và được điều khiển bởi kẻ tấn công." Cisco giải thích.

Lỗ hổng này cũng có thể dẫn đến tình trạng từ chối dịch vụ (watchdog crash) bằng cách kích hoạt vòng lặp vô hạn trên các thiết có lỗ hổng.

Các nhà nghiên cứu đã chứng minh lỗ hổng tại một hội nghị ở Hồng Kông sau báo cáo cho Cisco vào tháng 5 năm 2017.

Video trình diễn về cuộc tấn công

Demo thứ nhất của họ, trong video dưới đây, các nhà nghiên cứu đặt lại / thay đổi mật khẩu và vào EXEC mode của Switch Cisco Catalyst 2960.

Trong demo thứ hai, các nhà nghiên cứu đã khai thác lỗ hổng để chặn thành công lưu lượng giữa các thiết bị khác kết nối với switch bị lỗ hổng và Internet.

Những phần cứng và phần mềm bị ảnh hưởng

Lỗ hổng này đã được thử nghiệm trên các dòng thiết bị swithc như: Catalyst 4500 Supervisor Engines, Cisco Catalyst 3850 Series, and Cisco Catalyst 2960, cũng như tất cả các thiết bị trong loại Smart Install Client đều bị lỗ hổng này, bao gồm:

Cisco đã khắc phục lỗ hổng trong tất cả các sản phẩm bị ảnh hưởng của nó vào ngày 28 tháng 3 năm 2018 và Embedi đã xuất bản một bài đăng trên blog nêu chi tiết về lỗ hổng vào ngày 29 tháng 3. Vì vậy, các quản trị viên được khuyến khích cài đặt các bản cập nhật phần mềm miễn phí để giải quyết vấn đề này càng sớm càng tốt.

(Theo The Hacker News)

TIN LIÊN QUAN
saarCTF là một cuộc thi về an toàn, an ninh thông tin dành cho các đội thi gồm một hoặc nhiều thành viên. Cuộc thi được tổ chức bởi saarsec, đội CTF của Đại học Saarland (nước Đức). saarCTF (Rating weight: 98.50 ) là một cuộc thi CTF dạng tấn...
Nỗ lực vượt qua 2 vòng thi, các thành viên CLB An toàn Thông tin Wanna.W1n thuộc UIT InSecLab đang theo học ngành An toàn thông tin - Khoa Mạng máy tính và Truyền thông đã đạt được những thành tích xuất sắc tại cuộc thi Olympic Mật mã quốc...
Đội tuyển của Trường ĐH Công nghệ thông tin, ĐH Quốc gia TP Hồ Chí Minh) đã xuất sắc giành giải Nhất ở bảng General và giải Nhất ở bảng Student cuộc thi ASEAN Cyber ​​Shield 2024 có tổng trị giá 40.000 USD. Đội tuyển UIT là 2 trong 4...