Lỗ hổng 0-Day trong vụ rò rỉ của CIA ảnh hưởng đến hơn 300 mẫu switch của Cisco

[Update ngày 10/5]  Cisco vừa phát hành bản cập nhật vá lỗ hổng IOS/IOS XE nghiêm trọng ảnh hưởng đến hơn 300 model switch của hãng. Cisco c...

[Update ngày 10/5] Cisco vừa phát hành bản cập nhật vá lỗ hổng IOS/IOS XE nghiêm trọng ảnh hưởng đến hơn 300 model switch của hãng. Cisco cũng cho biết cập nhật bản vá là cách duy nhất để xử lý lỗ hổng này. Đồng thời, hãng cũng phát hành công cụ Cisco IOS Software Checker để phát hiện các thiết bị bị ảnh hưởng.
Theo Softpedia

-----------------------------------

Cisco đưa ra cảnh báo về lỗ hổng IOS/IOS XE nghiêm trọng ảnh hưởng đến hơn 300 model switch của hãng.

Cisco phát hiện lỗ hổng ở mức độ nghiêm trọng cao nhất này nằm trong sản phẩm của hãng khi đang phân tích "Vault 7" - khoảng 8.761 tài liệu và tệp tin do Wikileaks tiết lộ vào tuần trước, tuyên bố chi tiết các công cụ và thủ thuật hack của Cơ quan Tình báo Trung ương (CIA).

cisco.jpg
Lỗ hổng nằm trong mã xử lý của giao thức quản lý nhóm CMP trong Cisco IOS và Cisco IOS XE Software.

Nếu bị khai thác, lỗ hổng (CVE-2017-3881) có thể cho phép hacker khởi động lại thiết bị hoặc thực thi mã độc từ xa với quyền quản trị nhằm kiểm soát thiết bị, Cisco cho hay.

Giao thức CMP được thiết kế để truyền tải thông tin về các cluster giữa các thành viên của cluster bằng Telnet hoặc SSH.

Lỗ hổng nằm trong cấu hình mặc định của các thiết bị Cisco bị ảnh hưởng, ngay cả khi người dùng không cấu hình các lệnh cấu hình cluster. Lỗ hổng này có thể bị khai thác trong quá trình thiết lập phiên Telnet với IPv4 hoặc IPv6.

Theo các nhà nghiên cứu của Cisco, lỗi này xảy ra trong các kết nối Telnet trong CMP, do hai yếu tố:

- Giao thức này không giới hạn việc sử dụng các tùy chọn Telnet CMP riêng biệt chỉ đối với các liên lạc nội bộ, cục bộ giữa các thành viên cluster; thay vào đó, nó chấp nhận và xử lý các lệnh qua bất kỳ kết nối Telnet nào.

- Việc xử lý không đúng các tùy chọn Telnet CMP không đúng định dạng.

Các nhà nghiên cứu cho biết, để khai thác lỗ hổng này, kẻ tấn công có thể gửi "các tùy chọn Telnet CMP không đúng định dạng khi thiết lập một phiên Telnet với một thiết bị Cisco bị ảnh hưởng được cấu hình để nhận các kết nối Telnet", các nhà nghiên cứu cho biết.

Việc khai thác này có thể cho phép tin tặc thực thi mã độc từ xa và kiểm soát hoàn toàn thiết bị bị ảnh hưởng hoặc gây ra việc tải lại thiết bị bị ảnh hưởng.

Hãy vô hiệu hoá Telnet trên model lỗi – Vẫn chưa có bản vá!


Lỗ hổng ảnh hưởng đến 264 switch Catalyst, 51 switch Ethernet công nghiệp và 3 thiết bị khác bao gồm switch Catalyst, switch Embedded Service 2020, Enhanced Layer 2/3 EtherSwitch Service Module, Enhanced Layer 2 EtherSwitch Service Module, swith ME 4924-10GE, switch IE Industrial Ethernet, RF Gateway 10, SM-X Layer 2/3 EtherSwitch Service Module và Gigabit Ethernet Switch Module (CGESM) cho HP.

Hiện tại, lỗ hổng này chưa được vá và Cisco khuyến cáo người dùng vô hiệu hóa kết nối Telnet với các thiết bị switch cho SSH cho đến khi có bản vá.

Cisco sẽ update công cụ IOS Software Checker của mình ngay khi có bản vá.
Nguồn: The Hacker News

Cluster Management Protocol là giao thức để trao đổi thông tin giữa các thiết bị chạy cluster với nhau, bằng việc sự dụng Telnet hoặc SSH.

Như đã nói ở trên Hacker sẽ lợi dụng việc gửi các tùy chọn telnet CMP không đúng định dạng để thiết lập các phiên Telnet với các thiết bị Cisco từ đó thực thi mã độc và thực hiện chiếm quyền điều khiển thiết bị.

Hiện tại lỗ hổng này chưa được Cisco khắc phục và khuyến cáo người dùng sử dụng SSH thay vì sử dụng Telnet.

--> Thực ra không phải chỉ vì lỗ hổng này, tôi vẫn khuyên các Admin nên sử dụng SSH thay vì Telnet đơn giản vì dữ liệu Telnet không hề được mã hóa mà ở dạng clear-text ,Hacker hoàn toàn có thể bắt được bằng việc sử dụng các công cụ đơn giản.

1) Cách kiểm tra trên thiết bị có hỗ trợ CMP, bật Telnet không.
*) Lỗ hổng trên chỉ phát sinh khi hội tụ đủ hai yêu tố:
+ Thiết bị có hỗ trợ giao thức CMP.
+ Có cấu hình Telnet.​
- Để thực hiện kiểm tra xem thiết bị có hỗ trợ giao thức CMP không ta thực hiện lệnh sau:
Mã:
SW#show  subsys  class  protocol | include  cmp
cmp Protocol 1.000.001
Đới với thiết thiêt bị không hỗ trợ giao thực CMP thì sẽ không xuất hiện dòng:
Mã:
cmp                  Protocol      1.000.001     
- Kiểm tra xem thiết bị có sử dụng telnet hay không.
Mã:
SW# show running-config | begin line vty
line vty 0 4
password ******
login
- Bời mặc định khi cấu hình vty thì telnet sẽ được bật.
1) Cách khắc phục.
- Khi đã xác định được thiết bị có hỗ trợ CMP ta cần kiểm tra xem thiết bị đó có sử dụng telnet không, nếu có sẽ thực hiện cấu hình chuyển sang SSH như theo hướng dẫn: https://whitehat.vn/threads/telnet-ssh-secure.8189/
- Đối với các thiết bị không hỗ trợ SSH, ta cần giới hạn danh sách các IP được phép sử dụng Telnet cụ thể là chỉ mở cho các IP của quản trị viên.
- Kịp thời kiểm tra Update định kỳ phiên bản IOS mới nhất để khắc phục lỗi bảo mật.

COMMENTS

Tên

.:: Connect Trojan ::.,111,.htaccess,2,0-day,3,2017,2,Add-on,16,Affiliate,1,Anotador,1,AutoIT,17,BackDoor,1,Bán Sách,13,banhangonline,1,Bảo Mật,172,Bất Động Sản Tại Tiền Giang,5,Bestsellers,13,Binder,1,blog,31,Blogger,4,Blogger Template,1,Botnet,3,Brute,1,Bug Bounty,1,Bypass,10,camera,1,ceh,1,Châu Tinh Trì,2,Checked,6,Chrome,21,Code,5,coin hive,1,Coin-Hive,2,CoinHive,1,Connect Trojan,342,Connect Trojan ::.,1,Cổ Tích,2,Crack,3,Crypto,5,CSRF,5,CSS,2,Cuộc Sống,1,Dau tu,8,DDoS,6,Designer,1,Dich vụ,1,DNS,4,Download,2,du-an,3,DVD LUMION Tiếng Việt của anh Dũng Già Pro,1,Đam Mỹ,1,điện,1,Đồ Họa,215,Đô Thị,16,e11.me,1,ebook,17,ebook free,295,eBook Phệ Hồn Nghịch Thiên,1,eBook Thịnh Thế Địch Phi,1,Encrypt,1,Encryption,1,epub,76,epub [Tiên hiệp],1,ET-Logger,1,exploit,23,Exploitation,1,Extractor,2,facebook,69,FireFox,15,Flood,2,Forensic,7,full prc,2,game,177,Gerador,3,Gerenciador,1,Get Root,3,GHDB,3,Giả Tưởng,1,giaitri,1,Google,15,H&Y Shop,2,Hacker,3,Hacking,16,Hacking and Security,6,Hacking Tools,36,Hành Động,3,He Thong Site Phim,25,Hijacking,6,Hình Sự,1,hivecoin.hive coin,1,Hỏi Xoáy Đáp Xoay Trên VTV3,1,HTML,1,Huyền Ảo,92,Hướng dẫn Internet cơ bản,1,IFTTT,703,Imgur,2,Infographic,1,Information Disclosure,1,Internet Explorer,3,IT News,39,J2TeaM,29,J2TeaM Tools,9,JavaScript,6,Javascript Injection,3,Juno_okyo's Blog,23,Khóa Học,32,Khóa Học kiếm tiền online với accesstrade,5,khoá học miễn phí,16,Khóa học Photoshop,19,Khóa học sử dụng mã độc và phòng chống mã độc,2,Khoa Huyễn,6,khuyến mãi,16,kiemhiep,9,Kiếm Hiệp,20,Kiếm Tiền MMO,34,kiếm tiền rút gọn link,1,KilerRat,1,Kinh Dị,24,Kinh Dị - Ma,4,Kinh Doanh,73,kinhdi,1,kinhdoanh,5,KRACK Attacks,1,Lãng mạn,1,lazada,1,Lập trình,2,Lịch Sử,5,Linux,1,Local Attack,2,Logins/Cadastro,1,Lỗi Web,1,Lược Sử Hacker,2,Mã Giảm Giá,2,Mã Hóa,48,Malware,3,Master-Code,31,Máy Tính,1,Metasploit,2,Microsoft,4,mobile hacking,2,monero,1,Movie,25,MySQL,1,NEW PRODUCTS,19,NGHỆ THUẬT ẨN MÌNH,13,ngontinh,10,Ngôn Tình,151,nhà đất,1,Nhà Đất Gò Công,1,Nhân Vật Lịch Sử,2,Nhật Bản,1,Nhựt Trường Group,1,NjRat,5,Nước,1,open redirect,1,Oracle,1,Path Disclosure,2,pdf,76,Pen-Test,6,Pentest Box,9,Phan mem Internet,1,phanmem,23,phanmemdienthoai,3,phanmemmaytinh,10,phần mềm,11,Phim 18,2,Phim 2012,1,Phim 3D,1,Phim Âm Nhạc,2,Phim Bộ,39,Phim Chiến Tranh,5,Phim Dã Sử - Cổ Trang,6,Phim Đài Loan,6,Phim Đề Cử,4,Phim Hài Hước,26,Phim Hàn Quốc,33,Phim HD Chất Lượng Cao,5,Phim Hoạt Hình,2,Phim Hot,1,Phim Hồng Kông,20,Phim HQ,2,Phim Kinh Dị,8,Phim lẻ,4,Phim Mới 2011,2,Phim Mới 2012,1,Phim Mới 2015,1,Phim Nhật Bản,4,Phim SD,3,Phim Thái Lan,6,Phim Thần Thoại,4,Phim Tình Cảm,35,Phim Trung Quốc,37,Phim Truyền Hình,19,Phim Viễn Tưởng,1,Phim Võ Thuật,36,Phim Xã Hội Đen,1,Phishing,5,PHP,16,Plugin,1,Port,1,post mẫu,1,prc,77,Programming,15,Python,1,Quảng Cáo,1,rat,457,Recovery,3,Remote Code Execution,1,Remote Desktop,1,Reverse Engineering,6,review,3,rút gọn link,1,sach,47,Sách,37,Sách Nghệ Thuật Sống,12,sách nói,1,Sách Tâm Linh,1,Sách Tiếng Anh,2,sachiep,2,Sản Phẩm,1,Sắc Hiệp,16,Scam,1,Scanner,10,Security,66,SEO,5,share,1,Shell,5,shop,1,Social Engineering,4,Software,22,Source Unity,1,SQL injection,21,Sức Khỏe,1,Symlink,3,Tài Chính,1,Tài chính cá nhân,2,Tài Liệu,1,Tản mạn,7,Taudio,2,Tâm lý xã hội,1,tấn công,1,Testador,1,Thái Lan,2,Tham Khảo,3,thamkhao,11,them,1,Thiệp Cưới,1,Thiết Kế Web,30,Thời Trang,2,Thủ Thuật Hacking,53,Thuyết Minh,1,tienhiep,5,Tiên Hiệp,123,Tiểu Thuyết,94,tiki,3,TIL,8,Tin Tức,52,Tips,39,tool,1,Tool Hack,14,Tools,9,Tổng Hợp,1,Tricks,26,Trinh thám,1,trojan original,48,Trọng sinh,11,Trộm mộ,1,Trung Quốc,1,Truyện,1,Trương Định,110,Tu Chân,2,TUTORIALS,124,Twitter,1,Ung_Dung,4,Upload,1,usb,1,vanhoc,11,văn học,6,vBulletin,7,video,16,Vietsub,1,Việt Nam,4,Virus,4,Võ Thuật,3,Võng Du,5,Vulnerability,19,Web Developer,15,webmau,5,WHMCS,3,WiFi,2,wiki lỗi máy tinh,1,wiki lỗi NTG,3,Windows,12,WordPress,43,Write-up,11,XSS,16,Yahoo,1,yeah1offer,1,youtube,11,
ltr
item
NhutTruong.Com - Chia sẻ kiến thức miễn phí: Lỗ hổng 0-Day trong vụ rò rỉ của CIA ảnh hưởng đến hơn 300 mẫu switch của Cisco
Lỗ hổng 0-Day trong vụ rò rỉ của CIA ảnh hưởng đến hơn 300 mẫu switch của Cisco
https://whitehat.vn/attachments/cisco-jpg.1005/
NhutTruong.Com - Chia sẻ kiến thức miễn phí
https://www.nhuttruong.com/2017/05/lo-hong-0-day-trong-vu-ro-ri-cua-cia.html
https://www.nhuttruong.com/
https://www.nhuttruong.com/
https://www.nhuttruong.com/2017/05/lo-hong-0-day-trong-vu-ro-ri-cua-cia.html
true
7607280272436897486
UTF-8
Loaded All Posts Not found any posts VIEW ALL Readmore Reply Cancel reply Delete By Home PAGES POSTS View All RECOMMENDED FOR YOU LABEL ARCHIVE SEARCH ALL POSTS Not found any post match with your request Back Home Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share to a social network STEP 2: Click the link on your social network Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy Table of Content