Nowa seria bugów – można przejąć Cisco przez SNMP

14 lipca 2017, 20:58 | W biegu | 1 komentarz
Tagi: , , ,
: zin o bezpieczeństwie - pobierz w pdf/epub/mobi.

Cisco załatało właśnie kilka podatności w obsłudze popularnego protokołu SNMP. Podatna jest obsługa wszystkich wersji – SNMP v1, v2c oraz v3:

The Simple Network Management Protocol (SNMP) subsystem of Cisco IOS and IOS XE Software contains multiple vulnerabilities that could allow an authenticated, remote attacker to remotely execute code on an affected system or cause an affected system to reload.

Co można zrobić? Przejąć całe urządzenie:

A successful exploit could allow the attacker to execute arbitrary code and obtain full control of the affected system.

Co tutaj z kolei oznacza „authenticated”? Ano w przypadku SNMPv1 oraz v2c wystarczy znać tzw. community string – często domyślnie ustawiany na public czy inny łatwy do zgadnięcia ciąg. Niby te niebezpieczne wersje należy wyłączać, ale w praktyce różnie z tym bywa – i dostępne są wszystkie trzy. W wersji 3 trzeba już znać dowolnego użytkownika / hasło dające dostęp do usługi.

Podatne są systemy Cisco IOS and IOS XE. Jeśli ktoś nie może w szybkim trybie połatać swoich systemów, producent daje też metodę obejścia, należy wyłączyć MIBy (konkretne polecenia w cytowanym opisie).

  • ADSL-LINE-MIB
  • ALPS-MIB
  • CISCO-ADSL-DMT-LINE-MIB
  • CISCO-BSTUN-MIB
  • CISCO-MAC-AUTH-BYPASS-MIB
  • CISCO-SLB-EXT-MIB
  • CISCO-VOICE-DNIS-MIB
  • CISCO-VOICE-NUMBER-EXPANSION-MIB
  • TN3270E-RT-MIB

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. sfp

    Drogi Sekuraku,

    Czym się różnią te podatności od ujawnionych jakieś pół roku temu exploitów NSA, które też pozwalały przejąć maszynę jeśli znało się community string SNMP?

    Odpowiedz

Odpowiedz