Corpus Solutions Security Advisory: Cisco IOS XE Software Remote Code Execution Vulnerability 1.0
22. 03. 2017
Tato zranitelnost je vedena pod kódovým označením CVE-2017-3881. Tato zranitelnost umožňuje útočníkovy vzdálený restart zařízení či vzdálenému spuštění škodlivého kódu za účelem eskalace privilegií, které mohou vést až k úplnému převzetí kontroly nad postihnutým zařízením.
Tato zranitelnost je cílena na protokol CMP (Cluster Managemant Protocol). Tento protokol využívá službu telnet jako signalizační protokol mezi členy klastru. Tato zranitelnost je možná za použití dvou následujících faktorů:
1.Nemožnost omezení používání telnetu v rámci CMP pouze pro interní komunikaci mezi členy klastru
2.Nesprávné zpracování poškozených CMP přenášeného skrze telnet
Toto umožňuje útočníkovi zneužití této zranitelnosti, během kterého naváže spojení skrze telnet s postihnutým zařízením, v tu chvíli je útočník schopen spustit kód, pomocí kterého dosáhne plného přístupu či restartu zařízení.
Klasifikace zranitelnosti
CVSS Score: 9.8
Reference
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170317-cmp
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-3881
- http://thehackernews.com/2017/03/cisco-network-switch-exploit.html?m=1
Zranitelné verze
Tato zranitelnost postihuje široké spektrum Cisco zařízení, postižených modelů je více jak 300. Seznam všech postižených modelů naleznete na adrese:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170317-cmp
Detekce zranitelnosti
Nejprve je nutné zjistit, zda je ve vašem systému protokol CMP používán. K tomu slouží následující příkaz:
Switch#show subsys class protocol | include ^cmp
Pokud bude výsledek příkazu následující:
cmp
Protocol 1.000.001
Switch#
Je ve vašem zařízení protokol CMP používán. V opačném případě spuštěný příkaz nevrátí žádnou hodnotu.
Pokud tedy víte je nutné ověřit způsobu připojení k vašemu zařízení. Za tímto účelem lze použít následují příkaz:
Switch#show running-config | include ^line vty|transport input
Pokud příkaz vrátí jiný výsledek než:
Switch#show running-config | include ^line vty|transport input
line vty 0 4
transport input ssh
line vty 5 15
transport input ssh
Switch#
Je váš systém zranitelný.
Opatření k odstranění zranitelnosti
V současné době neexistuje oprava této zranitelnosti. Jedinou možností je přepnutí komunikačního kanálu z telnetu na SSH.
Tip: všechny Security Advisory od Corpus Solutions můžete odebírat jako RSS kanál