Accueil > Nouvelles Cyber > CVE-2018-0171- Petit bug instantané client en milliers de commutateurs Cisco
CYBER NOUVELLES

CVE-2018-0171- Petit bug instantané client en milliers de commutateurs Cisco

Une nouvelle vulnérabilité critique a été trouvée dans le logiciel Cisco IOS et le logiciel Cisco IOS XE qui pourrait conduire à l'exécution de code à distance et un déni de service état. un non authentifié, attaquant distant pourrait exécuter du code arbitraire de prendre le contrôle total sur un réseau compromis ainsi que d'intercepter son trafic. Ce défaut a été identifié comme CVE-2018-0171.

En savoir plus sur CVE-2018-0171

Cette vulnérabilité est le résultat d'une validation incorrecte des données de garniture d'étanchéité dans le Smart Install client. Smart Install est une configuration plug-and-play et fonctionnalité de gestion de l'image qui permet un déploiement zero-touch pour les nouveaux commutateurs, Cisco explique. Merci à cette configuration, un commutateur peut être livré et placé dans le réseau, sans avoir besoin de configuration sur l'appareil.

"Une vulnérabilité dans la fonctionnalité Smart Install du logiciel Cisco IOS et logiciel Cisco IOS XE pourrait permettre à un non authentifié, attaquant distant de déclencher un rechargement d'un périphérique affecté, entraînant un déni de service (DoS) condition, ou exécuter du code arbitraire sur un périphérique affecté", chercheurs Embedi signalé.

histoire connexes: Cisco Bugs CVE-2018-0151, CVE-2018-171, CVE-2018-015. Patch maintenant!

L'équipe Embedi a récemment publié un aperçu technique et le code Proof-of-Concept suite à la publication des correctifs adressant cette faille. Le défaut lui-même a été classé comme critique avec un CVSS (Common Vulnerability Scoring System) de 9.8.

8.5 millions d'appareils sont affectés en raison d'un port ouvert vulnérable, et 250,000 de ces dispositifs sont généralement vulnérables:

Au cours d'une courte analyse de l'Internet, nous avons détecté 250,000 dispositifs vulnérables et 8,5 millions d'appareils dotés d'un port vulnérable ouvert.

Comment CVE-2018-0171 peut être exploitée?

Pour cette faille à exploiter, l'attaquant doit envoyer un message Installer intelligent conçu à un périphérique vulnérable en utilisant le port ouvert par défaut 4786.

Plus précisement, le débordement de tampon se produit dans la fonction smi_ibc_handle_ibd_init_discovery_msg et que la taille des données copiées dans un tampon de taille fixe ne soit pas vérifiée, la taille et les données sont obtenues directement à partir du paquet de réseau et sont commandés par un attaquant.

L'exploitation des CVE-2018-0171 dans une attaque peut aussi conduire à un déni de service état (accident de chien de garde) en déclenchant boucle indéfinie sur les dispositifs concernés. Ce n'est pas tout, bien que. Tous les appareils qui peuvent tomber dans le Smart Install type de client sont potentiellement vulnérables au bogue, comme:

– Catalyseur 4500 moteurs superviseur
– Catalyseur 3850 Séries
– Catalyseur 3750 Séries
– Catalyseur 3650 Séries
– Catalyseur 3560 Séries
– Catalyseur 2960 Séries
– Catalyseur 2975 Séries
– IE 2000
– IE 3000
– IE 3010
– IE 4000
– IE 4010
– IE 5000
– SM-ES2 UGS
– SM-ES3 UGS
– NME-16ES-1G-P
– SM-X-ES3 UGS

Heureusement, le bug a été fixé, et les administrateurs sont invités à appliquer le patch le plus rapidement possible.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord