درخواست های ارتباط
جستجو
لیست دوستان من
صندوق پیام
همه را دیدم
  • در حال دریافت لیست پیام ها
صندوق پیام
رویدادها
همه را دیدم
  • در حال دریافت لیست رویدادها
همه رویدادهای من
تخفیف های وب سایت
همه تخفیف ها

عضویت در

کانال تلگرام

توسینسو

اطلاعات مطلب
مدرس/نویسنده
علیرضا
امتیاز: 62433
رتبه:13
0
568
27
406
کارشناس نرم افزار-کارشناس ارشد فناوری اطلاعات-مدرس کامپیوتر-مدیر فناوری اطلاعات -net+,mcse,ccna,ceh certificate پروفایل کاربر

ویدیوهای پیشنهادی

آسیب پذیری نرم افزارSmart Install تجهیزات سری 3و4 و ... سیسکو

تاریخ 11 ماه قبل
نظرات 2
بازدیدها 292
آسیب پذیری نرم افزارSmart Install  تجهیزات سری 3و4 و ... سیسکو

نیازی به توضیح نیست که تجهیزات سیسکو از معتبرترین و پراستفاده ترین تجهیزات مورد استفاده در زیر ساخت شبکه بخصوص در حوزه روتر و سیسکو هستند و دقیقا به همین جهت بعنوان یک نقطه هدف از طرف هکرها و نفوذگرها همواره محسوب می شوند. در ادامه با آسیب پذیری جدیدی در این تجهیز آشنا می شیم که منجر به از کار افتادن و اختلال در تعداد زیادی از سایت های دولتی شده است.
آسیب پذیری در ویژگی Smart Install
ویژگی Smart Install در تجهیزات سیسکو بمنظور پیکربندی plug-and-play و ویژگی مدیریت تصویر به وجود آمده است که به مدیران اجازه می‌دهد تا بتوانند به راحتی سوییچ‌های شبکه مشتریان را پیاده‌سازی کنند.
آسیب پذیری نرم افزارSmart Install  تجهیزات سری 3و4 و ... سیسکو

بررسی وضعیت
ویژگی Smart Install بطور خودکار در روی تجهیزات سیسکو فعال می باشد . برای بررسی فعال بودن ویژگی Smart Install client از دستور زیر می توان استفاده کرد:
show vstack config
در صورت فعال بودن ویژگی مذکور، در خروجی پیغام زیر دیده می شود:
Role: Client (SmartInstall enabled)
آسیب پذیری
در گزارش اعلام شده توسط شرکت سیسکو به این مطلب اشاره شده که “سرریز بافر در تابع smiibchandleibdinitdiscoverymsg رخ می‌دهد و به دلیل اینکه اندازه داده‌های کپی شده در یک بافر دارای اندازه ثابت بررسی نشده است، اندازه و داده‌ها به طور مستقیم از بسته شبکه گرفته می‌شود و توسط مهاجم کنترل می‌شود.”، برای بهره‌برداری از این آسیب‌پذیری، مهاجم باید یک پیغام Smart Install دستکاری شده را به یک دستگاه آسیب‌پذیر بر روی پورت ۴۷۸۶ (TCP) ارسال کند.
آسیب پذیری نرم افزارSmart Install  تجهیزات سری 3و4 و ... سیسکو

تهدیدات
  • اجرای کد از راه دورو اختلال در ترافیک و کنترل کامل تجهیزات شبکه آسیب پذیر.
  • احتمال حملات denial-of-service و watchdog crash جهت ایجاد حلقه نامحدود در دستگاه های تحت تاثیر که منجر به از سرویس خارج شدن تجهیز می گردد.
  • راه اندازی مجدد دستگاه و حذف کلیه پیکربندی هایی این تجهیزات شامل startup config و running-config
اقدامات پیشگیرانه
  • غیر فعال سازی ویژگی مذکور با استفاده از دستور no vstack
  • بستن پورت 4786 در لبه شبکه با استفاده از acl جهت مسدود سازی ترافیک ورودی 4786
  • تهیه پشتیبان از کلیه تنظیمات تجهیزات
  • تغییر رمز عبور قسمتهای مختلف تجهیز
  • بروزرسانی به آخرین نسخه پیشنهادی شرکت سیسکو(سیسکو این آسیب‌پذیری را در تاریخ ۲۸ مارس ۲۰۱۸ بر روی تمامی محصولات آسیب پذیر خود برطرف کرد و Embedi جزئیات این آسیب‌پذیری را در تاریخ ۲۹ مارس ۲۰۱۸ در وبلاگ خود منتشر کرد. )
اقدامات بعد از حمله
بهره برداری از پشتیبان های تهیه شده و یا تنظیمات مجدد
آمار
شرکت ایرانی از جمله ارتباطات زیرساخت، پارس‌آنلاین، شاتل، افرانت، صبانت و رسپینا دچار اختلال شده بودند.
لیست تجهیزات آسیب‌پذیر
Catalyst ۴۵۰۰ Supervisor Engines
Catalyst ۳۸۵۰ Series
Catalyst ۳۷۵۰ Series
Catalyst ۳۶۵۰ Series
Catalyst ۳۵۶۰ Series
Catalyst ۲۹۶۰ Series
Catalyst ۲۹۷۵ Series
IE ۲۰۰۰
IE ۳۰۰۰
IE ۳۰۱۰
IE ۴۰۰۰
IE ۴۰۱۰
IE ۵۰۰۰
SM-ES۲ SKUs
SM-ES۳ SKUs
NME-۱۶ES-۱G-P
SM-X-ES۳ SKUs

گزینه پسندیدم، اعلام رضایت شما از این مطلب.

مرجع : آپای امیرکبیر، مرکز افتا، مرکز ماهر
نویسنده : علیرضا (ARAF)
منبع : انجمن تخصصی فناوری اطلاعات ایران
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد
برچسب ها
ردیف عنوان
1 نابود کننده کامپیوتر
2 به راحتی هر چه تمامتر هک شویم !!!!!!!!!
3 شما بعد از دیدن یک فلش بر روی زمین، چیکار می کنید؟
4 شرحی بر پیچیده ترین ویروس کامپیوتری (استاکس نت)
5 هشدار! ایمیل های ناشناس را به هیچ وجه باز نکنید.
6 تله های اینترنتی
7 پیشگویی حوادث امنیتی حوزه IT در سال 2017
8 ابزار شودان برای شناسایی بات نتها
9 اینترنت اشیاء فرصتی برای حملات بات نتی و چالشی برای کاربران
10 شناسایی بدافزار EternalRocks توسط گروه Shadow Broker
11 معرفی بات نت HNS
12 حمله فیشینگ در اتصال کاربر تلگرام به سایت های نامعتبر
13 حملات CryptoJacking
14 باگ‌های موسوم به Text Bomb
15 رشد روزافزون نسل جدید بدافزارها (استخراج مخفیانه ارز دیجیتال)
16 فهرست سفید CFA ضد ویروس Windows Defender
17 بدافزار از راه دور NanoCore و عاقبت سازنده آن
18 بات نت DoubleDoor و بهره برداری از دو اکسپلویت به صورت زنجیروار
19 آسیب پذیری نرم افزارSmart Install تجهیزات سری 3و4 و ... سیسکو
20 بدافزار Mirai و انجام حمله DDoS
21 نکاتی در خصوص حملات Cryptojacking
22 شناسایی گروه هکری Lazarus توسط Macafee
23 نبرد با تهدیدات سایبری از منظر مک آفی
دوره مجموعه کل دوره
مطالب مرتبط

در حال دریافت اطلاعات

نظرات
  • با سلام

    سیسکو هم مثله اینتل خراب شد !!!
  • حدود 10 روز پیش این مشکل توسط سیسکو شناسایی شده و نسخه جدید برای بطرف شدنش هم دادن بیرون
    حال کسی تجهیزات خودش رو بروزسانی نکنه مشکل از سیسکو نیست توی هر محصولی مشکل امنیتی پیدا میشه مهم اینکه اون شرکت با چه سرعت این مشکل رو شناسایی و بروزرسانی براش ارائه بده
    اتفاقی که دیروز برای خیلی از سازمان ها و ISP ها افتاد نمونه ای از وضعیت امنیتی شبکه ها در ایران بود

برای ارسال نظر ابتدا به سایت وارد شوید