درخواست های ارتباط
جستجو
لیست دوستان من
صندوق پیام
همه را دیدم
  • در حال دریافت لیست پیام ها
صندوق پیام
رویدادها
همه را دیدم
  • در حال دریافت لیست رویدادها
همه رویدادهای من

آسیب پذیری نرم افزارSmart Install تجهیزات سری 3و4 و ... سیسکو

2 نظرات
43 بازدیدها
Image

نیازی به توضیح نیست که تجهیزات سیسکو از معتبرترین و پراستفاده ترین تجهیزات مورد استفاده در زیر ساخت شبکه بخصوص در حوزه روتر و سیسکو هستند و دقیقا به همین جهت بعنوان یک نقطه هدف از طرف هکرها و نفوذگرها همواره محسوب می شوند. در ادامه با آسیب پذیری جدیدی در این تجهیز آشنا می شیم که منجر به از کار افتادن و اختلال در تعداد زیادی از سایت های دولتی شده است.
آسیب پذیری در ویژگی Smart Install
ویژگی Smart Install در تجهیزات سیسکو بمنظور پیکربندی plug-and-play و ویژگی مدیریت تصویر به وجود آمده است که به مدیران اجازه می‌دهد تا بتوانند به راحتی سوییچ‌های شبکه مشتریان را پیاده‌سازی کنند.
Image

بررسی وضعیت
ویژگی Smart Install بطور خودکار در روی تجهیزات سیسکو فعال می باشد . برای بررسی فعال بودن ویژگی Smart Install client از دستور زیر می توان استفاده کرد:
show vstack config
در صورت فعال بودن ویژگی مذکور، در خروجی پیغام زیر دیده می شود:
Role: Client (SmartInstall enabled)
آسیب پذیری
در گزارش اعلام شده توسط شرکت سیسکو به این مطلب اشاره شده که “سرریز بافر در تابع smiibchandleibdinitdiscoverymsg رخ می‌دهد و به دلیل اینکه اندازه داده‌های کپی شده در یک بافر دارای اندازه ثابت بررسی نشده است، اندازه و داده‌ها به طور مستقیم از بسته شبکه گرفته می‌شود و توسط مهاجم کنترل می‌شود.”، برای بهره‌برداری از این آسیب‌پذیری، مهاجم باید یک پیغام Smart Install دستکاری شده را به یک دستگاه آسیب‌پذیر بر روی پورت ۴۷۸۶ (TCP) ارسال کند.
Image

تهدیدات
  • اجرای کد از راه دورو اختلال در ترافیک و کنترل کامل تجهیزات شبکه آسیب پذیر.
  • احتمال حملات denial-of-service و watchdog crash جهت ایجاد حلقه نامحدود در دستگاه های تحت تاثیر که منجر به از سرویس خارج شدن تجهیز می گردد.
  • راه اندازی مجدد دستگاه و حذف کلیه پیکربندی هایی این تجهیزات شامل startup config و running-config
اقدامات پیشگیرانه
  • غیر فعال سازی ویژگی مذکور با استفاده از دستور no vstack
  • بستن پورت 4786 در لبه شبکه با استفاده از acl جهت مسدود سازی ترافیک ورودی 4786
  • تهیه پشتیبان از کلیه تنظیمات تجهیزات
  • تغییر رمز عبور قسمتهای مختلف تجهیز
  • بروزرسانی به آخرین نسخه پیشنهادی شرکت سیسکو(سیسکو این آسیب‌پذیری را در تاریخ ۲۸ مارس ۲۰۱۸ بر روی تمامی محصولات آسیب پذیر خود برطرف کرد و Embedi جزئیات این آسیب‌پذیری را در تاریخ ۲۹ مارس ۲۰۱۸ در وبلاگ خود منتشر کرد. )
اقدامات بعد از حمله
بهره برداری از پشتیبان های تهیه شده و یا تنظیمات مجدد
آمار
شرکت ایرانی از جمله ارتباطات زیرساخت، پارس‌آنلاین، شاتل، افرانت، صبانت و رسپینا دچار اختلال شده بودند.
لیست تجهیزات آسیب‌پذیر
Catalyst ۴۵۰۰ Supervisor Engines
Catalyst ۳۸۵۰ Series
Catalyst ۳۷۵۰ Series
Catalyst ۳۶۵۰ Series
Catalyst ۳۵۶۰ Series
Catalyst ۲۹۶۰ Series
Catalyst ۲۹۷۵ Series
IE ۲۰۰۰
IE ۳۰۰۰
IE ۳۰۱۰
IE ۴۰۰۰
IE ۴۰۱۰
IE ۵۰۰۰
SM-ES۲ SKUs
SM-ES۳ SKUs
NME-۱۶ES-۱G-P
SM-X-ES۳ SKUs

گزینه پسندیدم، اعلام رضایت شما از این مطلب.

مرجع : آپای امیرکبیر، مرکز افتا، مرکز ماهر
نویسنده : علیرضا (ARAF)
منبع : انجمن تخصصی فناوری اطلاعات ایران
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد
برچسب ها
ردیف عنوان قیمت
1 نابود کننده کامپیوتر رایگان
2 به راحتی هر چه تمامتر هک شویم !!!!!!!!! رایگان
3 شما بعد از دیدن یک فلش بر روی زمین، چیکار می کنید؟ رایگان
4 شرحی بر پیچیده ترین ویروس کامپیوتری (استاکس نت) رایگان
5 هشدار! ایمیل های ناشناس را به هیچ وجه باز نکنید. رایگان
6 تله های اینترنتی رایگان
7 پیشگویی حوادث امنیتی حوزه IT در سال 2017 رایگان
8 ابزار شودان برای شناسایی بات نتها رایگان
9 اینترنت اشیاء فرصتی برای حملات بات نتی و چالشی برای کاربران رایگان
10 شناسایی بدافزار EternalRocks توسط گروه Shadow Broker رایگان
11 معرفی بات نت HNS رایگان
12 حمله فیشینگ در اتصال کاربر تلگرام به سایت های نامعتبر رایگان
13 حملات CryptoJacking رایگان
14 باگ‌های موسوم به Text Bomb رایگان
15 رشد روزافزون نسل جدید بدافزارها (استخراج مخفیانه ارز دیجیتال) رایگان
16 فهرست سفید CFA ضد ویروس Windows Defender رایگان
17 بدافزار از راه دور NanoCore و عاقبت سازنده آن رایگان
18 بات نت DoubleDoor و بهره برداری از دو اکسپلویت به صورت زنجیروار رایگان
19 آسیب پذیری نرم افزارSmart Install تجهیزات سری 3و4 و ... سیسکو رایگان
20 بدافزار Mirai و انجام حمله DDoS رایگان
21 نکاتی در خصوص حملات Cryptojacking رایگان
22 شناسایی گروه هکری Lazarus توسط Macafee رایگان
23 نبرد با تهدیدات سایبری از منظر مک آفی رایگان
مطالب مرتبط

در حال دریافت اطلاعات

نظرات
  • با سلام

    سیسکو هم مثله اینتل خراب شد !!!
  • حدود 10 روز پیش این مشکل توسط سیسکو شناسایی شده و نسخه جدید برای بطرف شدنش هم دادن بیرون
    حال کسی تجهیزات خودش رو بروزسانی نکنه مشکل از سیسکو نیست توی هر محصولی مشکل امنیتی پیدا میشه مهم اینکه اون شرکت با چه سرعت این مشکل رو شناسایی و بروزرسانی براش ارائه بده
    اتفاقی که دیروز برای خیلی از سازمان ها و ISP ها افتاد نمونه ای از وضعیت امنیتی شبکه ها در ایران بود

برای ارسال نظر ابتدا به سایت وارد شوید

arrow