Loading…

جزیره امنیت اطلاعات و ارتباطات

ارسال کننده: araf56
کارشناس نرم افزار-کارشناس ارشد فناوری اطلاعات-مدرس کامپیوتر-مدیر فناوری اطلاعات -net+,mcse,ccna,ceh certificate
ارسال پیام خصوصی
امتیازات این مطلب
نکته: آسیب پذیری نرم افزارSmart Install تجهیزات سری 3و4 و ... سیسکو
Image

نیازی به توضیح نیست که تجهیزات سیسکو از معتبرترین و پراستفاده ترین تجهیزات مورد استفاده در زیر ساخت شبکه بخصوص در حوزه روتر و سیسکو هستند و دقیقا به همین جهت بعنوان یک نقطه هدف از طرف هکرها و نفوذگرها همواره محسوب می شوند. در ادامه با آسیب پذیری جدیدی در این تجهیز آشنا می شیم که منجر به از کار افتادن و اختلال در تعداد زیادی از سایت های دولتی شده است.
آسیب پذیری در ویژگی Smart Install
ویژگی Smart Install در تجهیزات سیسکو بمنظور پیکربندی plug-and-play و ویژگی مدیریت تصویر به وجود آمده است که به مدیران اجازه می‌دهد تا بتوانند به راحتی سوییچ‌های شبکه مشتریان را پیاده‌سازی کنند.
Image

بررسی وضعیت
ویژگی Smart Install بطور خودکار در روی تجهیزات سیسکو فعال می باشد . برای بررسی فعال بودن ویژگی Smart Install client از دستور زیر می توان استفاده کرد:
show vstack config
در صورت فعال بودن ویژگی مذکور، در خروجی پیغام زیر دیده می شود:
Role: Client (SmartInstall enabled)
آسیب پذیری
در گزارش اعلام شده توسط شرکت سیسکو به این مطلب اشاره شده که “سرریز بافر در تابع smiibchandleibdinitdiscoverymsg رخ می‌دهد و به دلیل اینکه اندازه داده‌های کپی شده در یک بافر دارای اندازه ثابت بررسی نشده است، اندازه و داده‌ها به طور مستقیم از بسته شبکه گرفته می‌شود و توسط مهاجم کنترل می‌شود.”، برای بهره‌برداری از این آسیب‌پذیری، مهاجم باید یک پیغام Smart Install دستکاری شده را به یک دستگاه آسیب‌پذیر بر روی پورت ۴۷۸۶ (TCP) ارسال کند.
Image

تهدیدات
  • اجرای کد از راه دورو اختلال در ترافیک و کنترل کامل تجهیزات شبکه آسیب پذیر.
  • احتمال حملات denial-of-service و watchdog crash جهت ایجاد حلقه نامحدود در دستگاه های تحت تاثیر که منجر به از سرویس خارج شدن تجهیز می گردد.
  • راه اندازی مجدد دستگاه و حذف کلیه پیکربندی هایی این تجهیزات شامل startup config و running-config
اقدامات پیشگیرانه
  • غیر فعال سازی ویژگی مذکور با استفاده از دستور no vstack
  • بستن پورت 4786 در لبه شبکه با استفاده از acl جهت مسدود سازی ترافیک ورودی 4786
  • تهیه پشتیبان از کلیه تنظیمات تجهیزات
  • تغییر رمز عبور قسمتهای مختلف تجهیز
  • بروزرسانی به آخرین نسخه پیشنهادی شرکت سیسکو(سیسکو این آسیب‌پذیری را در تاریخ ۲۸ مارس ۲۰۱۸ بر روی تمامی محصولات آسیب پذیر خود برطرف کرد و Embedi جزئیات این آسیب‌پذیری را در تاریخ ۲۹ مارس ۲۰۱۸ در وبلاگ خود منتشر کرد. )
اقدامات بعد از حمله
بهره برداری از پشتیبان های تهیه شده و یا تنظیمات مجدد
آمار
شرکت ایرانی از جمله ارتباطات زیرساخت، پارس‌آنلاین، شاتل، افرانت، صبانت و رسپینا دچار اختلال شده بودند.
لیست تجهیزات آسیب‌پذیر
Catalyst ۴۵۰۰ Supervisor Engines
Catalyst ۳۸۵۰ Series
Catalyst ۳۷۵۰ Series
Catalyst ۳۶۵۰ Series
Catalyst ۳۵۶۰ Series
Catalyst ۲۹۶۰ Series
Catalyst ۲۹۷۵ Series
IE ۲۰۰۰
IE ۳۰۰۰
IE ۳۰۱۰
IE ۴۰۰۰
IE ۴۰۱۰
IE ۵۰۰۰
SM-ES۲ SKUs
SM-ES۳ SKUs
NME-۱۶ES-۱G-P
SM-X-ES۳ SKUs

گزینه پسندیدم، اعلام رضایت شما از این مطلب.

مرجع : آپای امیرکبیر، مرکز افتا، مرکز ماهر
نویسنده : علیرضا (ARAF)
منبع : انجمن تخصصی فناوری اطلاعات ایران
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد
سایر مطالب این گروه
دیدگاه ها
  • ارسال توسط:
  • زمان ارسال: 15 روز قبل
با سلام

سیسکو هم مثله اینتل خراب شد !!!
  • ارسال توسط:
  • زمان ارسال: 15 روز قبل
حدود 10 روز پیش این مشکل توسط سیسکو شناسایی شده و نسخه جدید برای بطرف شدنش هم دادن بیرون
حال کسی تجهیزات خودش رو بروزسانی نکنه مشکل از سیسکو نیست توی هر محصولی مشکل امنیتی پیدا میشه مهم اینکه اون شرکت با چه سرعت این مشکل رو شناسایی و بروزرسانی براش ارائه بده
اتفاقی که دیروز برای خیلی از سازمان ها و ISP ها افتاد نمونه ای از وضعیت امنیتی شبکه ها در ایران بود

برای ارسال نظر وارد شوید.

Countdown