

聯系人:李女士
座機:010-59433750
手機:15313878231
郵 箱:angelals@secspace.com
地 址:北京市海淀區(qū)金碼大廈B座2328
有關Cisco IOS&IOS XE Software CMP安全漏洞情況的通報
路由交換市場份額領先的思科(Cisco)公司于3月17日發(fā)布了IOS和IOS XE Software安全漏洞(CNNVD-201703-840),引起了廣泛關注。該漏洞允許未授權的攻擊者執(zhí)行任意代碼、提升權限、重啟設備等。國家信息安全漏洞庫(CNNVD)對此進行了跟蹤分析,具體情況如下:
一、 漏洞簡介
Cisco IOS/IOS XE Software是美國思科(Cisco)公司為其網絡設備開發(fā)的操作系統(tǒng),也是一個與硬件分離的軟件體系結構,隨網絡技術的不斷發(fā)展,可動態(tài)地升級以適應不斷變化的技術。集群管理協議(Cluster Management Protocol,CMP) 是集群成員之間內部使用TELNET來進行信號和命令控制的協議。
多款Cisco產品中的IOS和IOS XESoftware存在遠程代碼執(zhí)行漏洞(CNNVD-201703-840,CVE-2017-3881)。該漏洞源于未能將CMP-specific Telnet選項限制于內部集群成員之間的本地通信使用,允許任意設備通過遠程登錄連接的方式接受并處理這些選項,并且錯誤處理格式不正確的CMP-specific Telnet選項,導致遠程攻擊者可以利用該漏洞通過發(fā)送畸形CMP-specificTelnet選項,向受影響設備建立一個Telnet會話,進而執(zhí)行任意代碼,提升權限,完全控制受影響的設備或導致設備重啟。
以下設備受到影響:Cisco Catalyst switches;Embedded Service2020 switches;Enhanced Layer 2 EtherSwitch ServiceModule;Enhanced Layer 2/3 EtherSwitch Service Module;Gigabit Ethernet Switch Module (CGESM) for HP;IE Industrial Ethernet switches;ME 4924-10GEswitch;RF Gateway 10;SM-X Layer2/3 EtherSwitch Service Module。
本次受影響設備達319種型號,具體型號見思科官網。
二、 漏洞危害
截至3月30日,發(fā)現全球思科設備約有 1130 萬臺,其中可能存在上述漏洞的相關設備約有 47.6 萬臺。其中,中國范圍內可能受影響的設備約2.65萬臺,上海和北京受影響較為嚴重。
圖1 思科設備全球分布
圖2 可能受影響的思科設備全球分布
圖3、圖4 可能受影響的思科設備中國分布
三、 修復措施
3月29日,思科官方已針對該漏洞發(fā)布安全公告:
請受影響用戶及時檢查是否受該漏洞影響。
受影響的CiscoIOS版本為: 15.0(2)SE 10
可將其升級至如下版本以消除漏洞影響:
15.2(5.5.20i)E2
15.2(5.5.15i)E2
15.2(5)EX
15.2(4)E4
本通報由CNNVD技術支撐單位——北京安賽創(chuàng)想科技有限公司、遠江盛邦(北京)信息技術有限公司、北京白帽匯科技有限公司提供支持。
CNNVD將繼續(xù)跟蹤上述漏洞的相關情況,及時發(fā)布相關信息。如有需要,可與CNNVD聯系。
備注:本文來自FreeBuf.COM,一切版權歸原作者所有!