本次漏洞危害属严重级别。攻击者利用漏洞可以不经身份验证,完全控制受漏洞影响的网络设备。请及时升级补丁封堵漏洞。
漏洞危害说明
近日有大量思科交换机因漏洞被攻击,被攻击的设备出现配置被清空的情况。研究人员在 Smart InstallClient 代码中发现一个缓冲区堆栈溢出漏洞。攻击者利用这个漏洞可以不经身份验证远程执行任意代码。也就是说,攻击者能够完全控制受漏洞影响的网络设备。
受影响设备型号
该漏洞将影响所有支持SmartInstall Client 功能的设备,可以尝试执行以下命令,检测网络设备是否有SmartInstall Client 功能:
switch>show vstack config
Role:Client(SmartInstall enabled)
VstackDirectorIP address: 0.0.0.0
switch>show tcp brief all
TCBLocalAddress Foreign Address (state)
0344B794*.4786 *.* LISTEN
0350A018*.443 *.* LISTEN
03293634*.443*.* LISTEN
03292D9C*.80*.* LISTEN
03292504*.80*.* LISTEN
支持 Smart Install Client 的设备都受到漏洞影响,包括下列:
Catalyst4500 Supervisor Engines
Catalyst3850 Series
Catalyst3750 Series
Catalyst3650 Series
Catalyst3560 Series
Catalyst2960 Series
Catalyst2975 Series
IE2000
IE3000
IE3010
IE4000
IE4010
IE5000
SM-ES2SKUs
SM-ES3SKUs
NME-16ES-1G-P
SM-X-ES3SKUs
漏洞修复方法
升级补丁:联系思科获取最新补丁。
临时处置措施:(关闭协议)
switch#conf t
switch(config)#no vstack
switch#wr