CVE编号
CVE-2018-0171利用情况
POC 已公开补丁情况
官方补丁披露时间
2018-03-29漏洞描述
Smart Install作为一项即插即用配置和镜像管理功能,为新加入网络的交换机提供零配置部署,实现了自动化初始配置和操作系统镜像加载的过程,同时还提供配置文件的备份功能。Cisco Smart Install存在远程命令执行漏洞,攻击者无需用户验证即可向远端Cisco设备的TCP 4786端口发送精心构造的恶意数据包,触发漏洞造成设备远程执行Cisco系统命令或拒绝服务(DoS)。
解决建议
厂商已发布漏洞修复程序,请及时关注更新:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2
参考链接 |
|
---|---|
http://www.securityfocus.com/bid/103538 | |
http://www.securitytracker.com/id/1040580 | |
https://ics-cert.us-cert.gov/advisories/ICSA-18-107-04 | |
https://ics-cert.us-cert.gov/advisories/ICSA-18-107-05 | |
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-s... | |
https://www.darkreading.com/perimeter/attackers-exploit-cisco-switch-issue-as... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | cisco | ios | 15.2(5)e | - |
- 攻击路径 远程
- 攻击复杂度 容易
- 权限要求 无需权限
- 影响范围 全局影响
- EXP成熟度 POC 已公开
- 补丁情况 官方补丁
- 数据保密性 数据泄露
- 数据完整性 传输被破坏
- 服务器危害 服务器失陷
- 全网数量 N/A
还没有评论,来说两句吧...