思科设备Smart Install的远程代码执行漏洞紧急通知

本次漏洞危害属严重级别。攻击者利用漏洞可以不经身份验证,完全控制受漏洞影响的网络设备。请及时升级补丁封堵漏洞。

漏洞危害说明

近日有大量思科交换机因漏洞被攻击,被攻击的设备出现配置被清空的情况。研究人员在 Smart InstallClient 代码中发现一个缓冲区堆栈溢出漏洞。攻击者利用这个漏洞可以不经身份验证远程执行任意代码。也就是说,攻击者能够完全控制受漏洞影响的网络设备。

受影响设备型号

该漏洞将影响所有支持SmartInstall Client 功能的设备,可以尝试执行以下命令,检测网络设备是否有SmartInstall Client 功能:

  switch>show vstack config

  Role:Client(SmartInstall enabled)

  VstackDirectorIP address: 0.0.0.0

 switch>show tcp brief all

  TCBLocalAddress Foreign Address (state)

  0344B794*.4786 *.* LISTEN

  0350A018*.443 *.* LISTEN

  03293634*.443*.* LISTEN

  03292D9C*.80*.* LISTEN

  03292504*.80*.* LISTEN


 支持 Smart Install Client 的设备都受到漏洞影响,包括下列:

  Catalyst4500 Supervisor Engines

  Catalyst3850 Series

  Catalyst3750 Series

  Catalyst3650 Series

  Catalyst3560 Series

  Catalyst2960 Series

  Catalyst2975 Series

  IE2000

  IE3000

  IE3010

  IE4000

  IE4010

  IE5000

  SM-ES2SKUs

  SM-ES3SKUs

  NME-16ES-1G-P

  SM-X-ES3SKUs

漏洞修复方法

升级补丁:联系思科获取最新补丁。

临时处置措施:(关闭协议)

switch#conf t

switch(config)#no vstack

switch#wr

上一篇:没有了