杭州榮志網絡系統(tǒng)工程有限公司,最早創(chuàng)辦于1996年,總部位于中國電子商務和互聯(lián)網經濟高度發(fā)達的中心城市杭州。公司發(fā)跡于TCP/IP網絡技術研究、解決方案落地、產品代理業(yè)務,是全球領先的網絡互聯(lián)應用技術在中國區(qū)的增值供應商、集成商和技術服務提供商。

" > 最新国产日韩欧美区,国产欧美日韩三级

国产视频分类手机在线播,欧美欧洲成本大片免费,国产精品冒白浆免费视频,麻豆国产色片在线观看

安全公告/Safety Bulletin

主題

嚴重程度

公告日期

影響的產品

Cisco交換機設備Smart Install漏洞及解決方案
嚴重的
2018/05/14
Catalyst 2960-CX等

漏洞概述: 

mart Install漏洞概況
近日,國內諸多思科交換機設備用戶曝光多個設備被黑客入侵的情況。被攻擊的Cisco設備的配置文件 startup.config 會被覆蓋為“Don't mess with our elections.... -JHTusafreedom_jht@tutanota.com”,并可導致Cisco設備重啟
IE 5000
ME 3400E Series Ethernet Access
ME 3400 Series Ethernet Access
斷網。
該漏洞是由于Cisco IOS Smart Install Client 在 TCP(4786) 端口與 Smart Install Director 進行通信時存在緩沖區(qū)溢出導致任意代碼執(zhí)行。
關于smart install漏洞的處理方法如下面郵件,如有用戶需要可以提供給用戶。
其中,可能受到影響的思科設備類型有:
Catalyst 2960
Catalyst 2960-C
Catalyst 2960-CX
Catalyst 2960-L
Catalyst 2960-P
Catalyst 2960-S
Catalyst 2960-SF
Catalyst 2960-X
Catalyst 2960-XR
Catalyst 2975
Catalyst 3560
Catalyst 3560-C
Catalyst 3560-CX
Catalyst 3560-E
Catalyst 3560-X
Catalyst 3650
Catalyst 3750
Catalyst 3750 Metro Series
Catalyst 3750-E
Catalyst 3750-X
Catalyst 3850
Catalyst 4500 Supervisor Engine, 6E, 6LE, 7E, 7LE, 8E, 8LE
Catalyst 6500 Supervisor Engine 2T-10GE
IE 2000
IE 3000
IE 3010
IE 4000
IE 4010
NME-16ES-1G-P
SM-ES2 SKUs
SM-ES3 SKUs
SM-X-ES3 SKUs
 不受影響系統(tǒng)及應用版本
1、手工關閉了Cisco Smart Install管理協(xié)議,或模式為Director模式的Cisco設備均不受影響。(注:所有相關產品在出廠時默認開啟了該項功能)
2、具備以下軟件版本的設備不在影響范圍之內:
Catalyst 2960系列交換機:15.2(2)E8,15.2(4)E6,15.2(6)E1及后續(xù)發(fā)布的IOS版本
Catalyst 3560/3750系列交換機:15.2(4)E6及后續(xù)發(fā)布的IOS版本
Catalyst 3650/3850系列交換機:16.3.6,3.6.8E及后續(xù)發(fā)布的IOS-XE版本
Catalyst 4500系列交換機:3.6.8E及后續(xù)發(fā)布的IOS-XE版本
Catalyst65 Supervisor Engine 2T-10GE:15.2(1)SY6及后續(xù)發(fā)布的IOS版本
IE系列交換機:15.5(1)SY1及后續(xù)發(fā)布的IOS版本
ME系列交換機:12.2(60)EZ12及后續(xù)發(fā)布的IOS版本

解決方案:

對于可能存在“Cisco Smart Install遠程命令執(zhí)行”漏洞的設備,思科提供如下的檢查方法,快速定位使用設備是否存在該項漏洞的可能性。
方法一:通過命令行命令確認Smart Install Client功能是否開啟
在設備的命令行輸入命令可以直接檢查Smart Install Client功能是否開啟,命令執(zhí)行結果如下所示:
switch>show vstack config | inc Role
Role: Client (SmartInstall enabled)
 
方法二:通過命令行命令確認Smart Install Client所使用的TCP端口是否激活
對于部分軟件版本過于陳舊的設備,命令行不支持“vstack”相關命令,但也可能存在該功能漏洞,可以通過直接檢查TCP端口4786是否激活的方式,用于確認是否可能存在該漏洞,命令執(zhí)行結果如下所示:
switch>show tcp brief all
TCB       Local Address            Foreign Address             (state)
05FD9F98  0.0.0.0.4786               *.*                         LISTEN
0568FFFC  0.0.0.0.443                *.*                         LISTEN
0568F038  0.0.0.0.443                *.*                         LISTEN
0568E428  0.0.0.0.80                 *.*                         LISTEN
0568D818  0.0.0.0.80                 *.*                         LISTEN
對于可能存在“Cisco Smart Install遠程命令執(zhí)行”漏洞的設備,思科提供如下的技術手段,規(guī)避該漏洞所帶來的風險。
 方法一:將設備軟件升級到最新軟件版本
通過升級設備所使用的軟件版本,可以修復設備的該漏洞,所需的軟件版本,可在Cisco IOS Software Checker網站上進行查詢,也可以聯(lián)系思科代理商或是思科公司獲取相關的軟件。
 方法二:關閉“Smart Install Client”功能
可以采用手工關閉“Smart Install Client”的功能的方法,在線的規(guī)避風險,關閉該功能的命令及運行結果如下所示:
switch(config)#no vstack
switch#show vstack config | inc Role
Role: Client (SmartInstall disabled)