Lỗ hổng bảo mật nghiêm trọng trên hàng ngàn thiết bị Switch của Cisco

GIó
9:07 20/06/2018

Các nhà nghiên cứu bảo mật tại Embedi đã tiết lộ một lỗ hổng nghiêm trọng trong phần mềm Cisco IOS và phần mềm Cisco IOS XE có thể cho phép kẻ tấn công từ xa không cần xác thực thực thi những đoạn mã tùy ý, kiểm soát toàn bộ thiết bị mạng có lỗ hổng và chặn lưu lượng truy cập.

Lỗ hổng tràn bộ nhớ đệm trên stack (CVE-2018-0171) do xác nhận hợp lệ của gói dữ liệu trong Smart Install Client, một cấu hình cắm-và-chạy và tính năng quản lý ảnh (image-management) giúp quản trị viên dễ dàng triển khai các thiết bị switch.

Embedi đã công bố kỹ thuật chi tiết và mã chứng minh (PoC code) sau khi Cisco phát hành bản vá để giải quyết lỗ hổng thực thi mã từ xa này. Lỗ hổng này được CVSS (Common Vulnerability Scoring System) đánh giá 9.8 điểm (quan trọng).

Các nhà nghiên cứu đã tìm thấy tổng cộng 8,5 triệu thiết bị với cổng đang mở bị lỗ hổng này trên Internet. Và khoảng 250.000 thiết bị chưa cập nhật bản vá.

Để khai thác lỗ hổng này, kẻ tấn công cần gửi một thông báo Smart Install được tạo thủ công đến một thiết bị chứa lỗ hổng trên cổng TCP 4786 (được mở theo mặc định).

"Để chính xác hơn, tràn bộ đệm xảy ra trong hàm smi_ibc_handle_ibd_init_discovery_msg, " và "vì kích thước của dữ liệu được sao chép vào bộ đệm có kích thước cố định và không được kiểm tra, kích thước và dữ liệu được lấy trực tiếp từ gói mạng và được điều khiển bởi kẻ tấn công." Cisco giải thích.

Lỗ hổng này cũng có thể dẫn đến tình trạng từ chối dịch vụ (watchdog crash) bằng cách kích hoạt vòng lặp vô hạn trên các thiết có lỗ hổng.

Các nhà nghiên cứu đã chứng minh lỗ hổng tại một hội nghị ở Hồng Kông sau báo cáo cho Cisco vào tháng 5 năm 2017.

Video trình diễn về cuộc tấn công

Demo thứ nhất của họ, trong video dưới đây, các nhà nghiên cứu đặt lại / thay đổi mật khẩu và vào EXEC mode của Switch Cisco Catalyst 2960.

Trong demo thứ hai, các nhà nghiên cứu đã khai thác lỗ hổng để chặn thành công lưu lượng giữa các thiết bị khác kết nối với switch bị lỗ hổng và Internet.

Những phần cứng và phần mềm bị ảnh hưởng

Lỗ hổng này đã được thử nghiệm trên các dòng thiết bị swithc như: Catalyst 4500 Supervisor Engines, Cisco Catalyst 3850 Series, and Cisco Catalyst 2960, cũng như tất cả các thiết bị trong loại Smart Install Client đều bị lỗ hổng này, bao gồm:

Cisco đã khắc phục lỗ hổng trong tất cả các sản phẩm bị ảnh hưởng của nó vào ngày 28 tháng 3 năm 2018 và Embedi đã xuất bản một bài đăng trên blog nêu chi tiết về lỗ hổng vào ngày 29 tháng 3. Vì vậy, các quản trị viên được khuyến khích cài đặt các bản cập nhật phần mềm miễn phí để giải quyết vấn đề này càng sớm càng tốt.

(Theo The Hacker News)

TIN LIÊN QUAN
🎉️🎉️🎉 Chúc mừng nhóm sinh viên ngành An toàn thông tin (Khoa Mạng máy tính và truyền thông) cùng nhóm nghiên cứu InSecLab đã có bài báo nghiên cứu về Phòng thủ chủ động tấn công mạng dựa trên Học tăng cường được chấp nhận đăng tại Hội nghị khoa...
𝐆𝐫𝐞𝐲 𝐂𝐚𝐭 𝐓𝐡𝐞 𝐅𝐥𝐚𝐠 là giải đấu CTF được tổ chức bởi 𝐍𝐔𝐒 𝐆𝐫𝐞𝐲𝐡𝐚𝐭𝐬 kết hợp cùng 𝐍𝐚𝐭𝐢𝐨𝐧𝐚𝐥 𝐂𝐲𝐛𝐞𝐫𝐬𝐞𝐜𝐮𝐫𝐢𝐭𝐲 𝐑&𝐃 𝐋𝐚𝐛𝐬. Giải đấu được chia làm hai vòng bao gồm Vòng loại và Vòng Chung kết. 8 đội thi quốc tế xuất sắc nhất sẽ góp mặt tại Vòng chung...
🎉️🎉️🎉 Chúc mừng nhóm sinh viên ngành An toàn thông tin (Khoa Mạng máy tính và truyền thông) cùng nhóm nghiên cứu InSecLab đã có bài báo nghiên cứu về Mã độc được chấp nhận đăng tại Hội nghị khoa học quốc tế CITA 2024. 🌟 Hội nghị khoa học...