Lỗ hổng bảo mật nghiêm trọng trên hàng ngàn thiết bị Switch của Cisco

GIó
9:07 20/06/2018

Các nhà nghiên cứu bảo mật tại Embedi đã tiết lộ một lỗ hổng nghiêm trọng trong phần mềm Cisco IOS và phần mềm Cisco IOS XE có thể cho phép kẻ tấn công từ xa không cần xác thực thực thi những đoạn mã tùy ý, kiểm soát toàn bộ thiết bị mạng có lỗ hổng và chặn lưu lượng truy cập.

Lỗ hổng tràn bộ nhớ đệm trên stack (CVE-2018-0171) do xác nhận hợp lệ của gói dữ liệu trong Smart Install Client, một cấu hình cắm-và-chạy và tính năng quản lý ảnh (image-management) giúp quản trị viên dễ dàng triển khai các thiết bị switch.

Embedi đã công bố kỹ thuật chi tiết và mã chứng minh (PoC code) sau khi Cisco phát hành bản vá để giải quyết lỗ hổng thực thi mã từ xa này. Lỗ hổng này được CVSS (Common Vulnerability Scoring System) đánh giá 9.8 điểm (quan trọng).

Các nhà nghiên cứu đã tìm thấy tổng cộng 8,5 triệu thiết bị với cổng đang mở bị lỗ hổng này trên Internet. Và khoảng 250.000 thiết bị chưa cập nhật bản vá.

Để khai thác lỗ hổng này, kẻ tấn công cần gửi một thông báo Smart Install được tạo thủ công đến một thiết bị chứa lỗ hổng trên cổng TCP 4786 (được mở theo mặc định).

"Để chính xác hơn, tràn bộ đệm xảy ra trong hàm smi_ibc_handle_ibd_init_discovery_msg, " và "vì kích thước của dữ liệu được sao chép vào bộ đệm có kích thước cố định và không được kiểm tra, kích thước và dữ liệu được lấy trực tiếp từ gói mạng và được điều khiển bởi kẻ tấn công." Cisco giải thích.

Lỗ hổng này cũng có thể dẫn đến tình trạng từ chối dịch vụ (watchdog crash) bằng cách kích hoạt vòng lặp vô hạn trên các thiết có lỗ hổng.

Các nhà nghiên cứu đã chứng minh lỗ hổng tại một hội nghị ở Hồng Kông sau báo cáo cho Cisco vào tháng 5 năm 2017.

Video trình diễn về cuộc tấn công

Demo thứ nhất của họ, trong video dưới đây, các nhà nghiên cứu đặt lại / thay đổi mật khẩu và vào EXEC mode của Switch Cisco Catalyst 2960.

Trong demo thứ hai, các nhà nghiên cứu đã khai thác lỗ hổng để chặn thành công lưu lượng giữa các thiết bị khác kết nối với switch bị lỗ hổng và Internet.

Những phần cứng và phần mềm bị ảnh hưởng

Lỗ hổng này đã được thử nghiệm trên các dòng thiết bị swithc như: Catalyst 4500 Supervisor Engines, Cisco Catalyst 3850 Series, and Cisco Catalyst 2960, cũng như tất cả các thiết bị trong loại Smart Install Client đều bị lỗ hổng này, bao gồm:

Cisco đã khắc phục lỗ hổng trong tất cả các sản phẩm bị ảnh hưởng của nó vào ngày 28 tháng 3 năm 2018 và Embedi đã xuất bản một bài đăng trên blog nêu chi tiết về lỗ hổng vào ngày 29 tháng 3. Vì vậy, các quản trị viên được khuyến khích cài đặt các bản cập nhật phần mềm miễn phí để giải quyết vấn đề này càng sớm càng tốt.

(Theo The Hacker News)

TIN LIÊN QUAN
Sau 4 buổi học với đa dạng góc nhìn về đề tài, gợi mở nhiều kiến thức liên quan đến An toàn thông tin (ATTT), khoá huấn luyện WannaQuest.Q2023.02 đã tạo tiền đề cho nhiều sinh viên tham gia hiểu rõ hơn tầm quan trọng của việc tham gia nghiên...
𝐀𝐂𝐒𝐂 - 𝐀𝐬i𝐚𝐧 𝐂𝐲𝐛𝐞𝐫 𝐒𝐞𝐜𝐮𝐫𝐢𝐭𝐲 𝐂𝐡𝐚𝐥𝐥𝐞𝐧𝐠𝐞 là cuộc thi CTF (Capture The Flag) dành riêng cho các cá nhân dưới 26 tuổi ở khu vực Châu Á. Cuộc thi phục vụ cho việc lựa chọn những người chơi hàng đầu từ các quốc gia thành viên của ACSC để thành...
Thông qua nhiều sự kiện, hoạt động học thuật sôi nổi, WannaQuest được đánh giá cao khi trở lại với mùa thứ 2 với khóa huấn luyện WannaQuest.Q2023.02, một nơi đã trở thành nơi kết nối, giao lưu, tiếp nhận kiến thức An toàn thông tin (ATTT) theo cách cởi...