色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

思科漏洞:CVE-2018-0171漏洞詳情

pIuy_EAQapp ? 來源:未知 ? 作者:李倩 ? 2018-04-10 10:11 ? 次閱讀

4月9日訊 2018年3月末曝光的一個思科高危漏洞CVE-2018-0171在清明小長假期間被黑客利用發動攻擊,國內多家機構中招,配置文件被清空,安全設備形同虛設。此漏洞影響底層網絡設備,且漏洞 PoC 已公開,很有可能構成重大威脅。

CVE-2018-0171漏洞詳情

思科3月28日發布安全公告指出,思科 IOS 和 IOS-XE 軟件 Smart Install Client (開啟了Cisco Smart Install管理協議,且模式為client模式)存在遠程代碼執行漏洞CVE-2018-0171,CVSS 評分高達9.8分(總分10分)。攻擊者可遠程向TCP 4786端口發送惡意數據包,觸發目標設備的棧溢出漏洞造成設備拒絕服務(DoS)或遠程執行任意代碼。

2018年3月29日,我國國家信息安全漏洞共享平臺(簡稱 CNVD)收錄了該漏洞,編號為CNVD-2018-06774。 CNVD對該 漏洞的描述為:

Smart Install 作為一項即插即用配置和鏡像管理功能,為新加入網絡的交換機提供零配置部署,實現了自動化初始配置和操作系統鏡像加載的過程,同時還提供配置文件的備份功能。Cisco Smart Install 存在遠程命令執行漏洞,攻擊者無需用戶驗證即可向遠端Cisco 設備的 TCP 4786 端口發送精心構造的惡意數據包,觸發漏洞讓設備遠程執行 Cisco 系統命令或拒絕服務(DoS)。

據 CNVD 發布的公告顯示,全球 Cisco Smart Install系統規模為14.3萬;按國家分布情況來看,用戶量排名前三的分別是美國(29%)、中國(11%)和日本(6%)。

確認受影響的設備:

Catalyst 4500 Supervisor Engines;Cisco Catalyst 3850 Series Switches;Cisco Catalyst 2960 Series Switches。

以下包含 Smart Install Client 的設備可能受漏洞影響:

Catalyst 4500 Supervisor Engines;Catalyst 3850 Series;Catalyst 3750 Series;Catalyst 3650 Series;Catalyst 3560 Series;Catalyst 2960 Series;Catalyst 2975 Series;

IE 2000;IE 3000;IE 3010;IE 4000;IE 4010;IE 5000;

SM-ES2 SKUs;SM-ES3 SKUs;NME-16ES-1G-P;SM-X-ES3 SKUs。

全球20多萬臺路由器受到影響

最初,研究人員認為,該漏洞只能被同網絡中的黑客利用。

2018年4月5日,思科 Talos 團隊發博文稱,發現黑客利用該漏洞攻擊關鍵基礎設施。該團隊通過搜索引擎 Shodan 發現,約有250,000個易受攻擊的思科設備打開了TCP端口4786,潛在暴露的系統約16.8萬個。在思科發布漏洞預警時,其研究人員在第一時間識別出大約有850萬臺設備使用了此端口,但無法確定這些系統上是否存在 Smart Install 功能。

伊朗、俄羅斯率先遭到攻擊

2018年4月6日,黑客組織“JHT”利用思科的 Smart Install 安全漏洞 CVE-2018-0171 率先攻擊了俄羅斯和伊朗的計算機基礎設施,影響了互聯網服務提供商、數據中心以及若干網站。黑客利用該漏洞將路由器重置為默認配置,并向受害者顯示信息。

攻擊者利用該漏洞對思科服務器發起攻擊。隨后,路由器的配置文件“startup-config”被重寫,路由器重啟,進而導致網絡中斷。除此之外,管理員還發現了路由器的 startup-config 文件被篡改為警告消息:“不要干擾我們的選舉…-JHT”。除了禁用設備及讓設備癱瘓,該組織還留下了一張美國國旗的圖片。

Talos 團隊認為,這起攻擊與美國計算機應急響應小組2018年3月發布的警告(稱俄羅斯政府瞄準能源和其它關鍵基礎設施行業)有關。據推測,這正是該黑客組織為此做出的回應。攻擊者表示,他們只是想傳遞信息。專家推測,這次大范圍的網絡攻擊很可能是由民間黑客組織發起,以此來表示對俄羅斯干涉美國大選的不滿。

黑客組織“JHT”向媒體透露,他們掃描了許多國家易遭受攻擊的系統,但只將目標對準俄羅斯和伊朗的路由器。該黑客組織還表示其通過發出“no vstack”命令修復了在美國和英國路由器上發現的 Smart Install 安全漏洞。

受到攻擊的路由器的啟動配置

中國受影響設備約1.4萬臺

據路透社報道,伊朗通信與信息技術部表示,全球有20多萬臺路由器受到影響:

伊朗:3500臺;

美國:5.5萬臺;

中國:1.4萬臺。

伊朗通信與信息技術部部長 Mohammad Javad Azari-Jahromi 在推特上表示,美國東部時間2018年4月6日下午1:12,伊朗95%受影響的路由器已恢復正常服務。伊朗IT部長穆罕默德?賈瓦德?阿扎里?賈赫羅米表示,攻擊主要影響的是歐洲、印度和美國。

然而,2018年4月8日,中國多個機構也遭到了類似的攻擊。

如何自查?

遠程自查:

方法一:確認目標設備是否開啟4786/TCP端口,如果開啟則表示可能受到影響。比如用nmap掃描目標設備端口:nmap -p T:4786 192.168.1.254

方法二:使用Cisco提供的腳本探測是否開放Cisco Smart Install協議,若開啟則可能受到影響。# python smi_check.py -i 192.168.1.254[INFO] Sending TCP probe to targetip:4786[INFO] Smart Install Client feature active on targetip:4786[INFO] targetip is affected。

本地自查(需登錄設備):

方法三:可以通過以下命令確認是否開啟 Smart Install Client 功能:switch>show vstack configRole: Client (SmartInstall enabled)Vstack Director IP address: 0.0.0.0switch>show tcp brief allTCB Local Address Foreign Address (state)0344B794 *.4786 *.* LISTEN0350A018 *.443 *.* LISTEN03293634 *.443 *.* LISTEN03292D9C *.80 *.* LISTEN03292504 *.80 *.* LISTEN

方法四:switch>show version將回顯內容保存在a.txt中,并上傳至Cisco的Cisco IOS Software Checker進行檢測。檢測地址:https://tools.cisco.com/security/center/softwarechecker.x

臨時處置措施(關閉協議)

switch#conf tswitch(config)#no vstackswitch(config)#do wrswitch(config)#exit

檢查端口已經關掉:

switch>show tcp brief allTCB Local Address Foreign Address (state)0350A018 *.443 *.* LISTEN03293634 *.443 *.* LISTEN03292D9C *.80 *.* LISTEN03292504 *.80 *.* LISTEN

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 思科
    +關注

    關注

    0

    文章

    299

    瀏覽量

    32235
  • 漏洞
    +關注

    關注

    0

    文章

    204

    瀏覽量

    15404

原文標題:昨天被思科漏洞刷屏,了解一下?

文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    影響 Linux 系統安全基石的 glibc 嚴重漏洞

    都在競相給一個可以使系統暴露在遠程代碼執行風險中的核心 glibc 開放源碼庫的嚴重漏洞打補丁。這個 glibc 的漏洞編號被確定為 CVE-2015-7547,題為“getaddrinfo 基于堆棧
    發表于 06-25 10:01

    某安全瀏覽器竟然也被查出高危漏洞?開源安全問題不容忽視

    , apk, ipk, iso, bin, dll,dmg, pkg等多種二進制文件進行掃描,不僅能定位開源漏洞并提供CVE編號和修補方案,還能分析出所使用的開源組件清單,據說使用的是國際上律師事務所
    發表于 09-05 14:26

    開源鴻蒙 OpenHarmony 獲得 CVE 通用漏洞披露編號頒發資質

    8月15日晚間,開源鴻蒙 OpenAtom OpenHarmony 官方宣布于 8 月 3 日獲得通過 CNA(通用漏洞披露編號授權機構)加入程序,成為 CVE(通用漏洞披露組織)的編號授權機構
    發表于 08-17 11:34

    STM32Cube工具的log4j漏洞CVE-2021-44228和CVE-2021-45046有何影響?

    STM32Cube工具的log4j漏洞CVE-2021-44228和CVE-2021-45046有何影響?
    發表于 12-07 07:02

    用于緩解高速緩存推測漏洞的固件接口

    CVE-2017-5715,也稱為Spectre Variant 2,是某些ARM CPU設計中的漏洞,允許攻擊者控制受害者執行上下文中的推測執行流,并泄露攻擊者在體系結構上無法訪問的數據。 在
    發表于 08-25 07:36

    Spectre和Meltdown的利用漏洞的軟件影響和緩解措施

    以下指南簡要概述了稱為Spectre和Meltdown的利用漏洞的軟件影響和緩解措施,更準確地標識為: 變體1:邊界檢查繞過(CVE-2017-5753)變體2:分支目標
    發表于 08-25 08:01

    Exim最新漏洞影響全球過半郵件服務器

    E安全3月9日訊 中國臺灣地區安全研究人員 Meh Chang 在開源郵件代理 Exim 中發現緩沖區溢出漏洞CVE-2018-678,該漏洞影響了全球過半的電郵服務器。Exim團隊已發布補丁,但修復
    的頭像 發表于 03-11 10:04 ?1.9w次閱讀

    Oracle發布季度補丁更新 修復遠程代碼執行漏洞

    2018年7月18日,美國甲骨文(Oracle)公司官方發布了季度補丁更新,其中修復了一個 Oracle WebLogic Server 遠程代碼執行漏洞 CVE-2018-2893,此漏洞
    的頭像 發表于 07-27 15:45 ?3151次閱讀

    思科交換機軟件關鍵漏洞讓小型商業網絡處于危險之中

    據外媒報道,思科小型商業交換機軟件有一個關鍵漏洞CVE-2018-15439),攻擊者可以未經身份驗證遠程控制設備。
    的頭像 發表于 01-24 15:22 ?3327次閱讀

    Linux系統與服務管理工具Systemd被曝存在3大漏洞

    3 個漏洞已經收錄到 CVE,分別是內存損壞漏洞 CVE-2018-16864 與 CVE-2018-16865、信息泄露
    的頭像 發表于 01-25 16:51 ?3454次閱讀
    Linux系統與服務管理工具Systemd被曝存在3大<b class='flag-5'>漏洞</b>

    Vim、NeoVim 曝出高危漏洞

    漏洞編號 CVE-2019-12735,Vim 8.1.1365 和 Neovim 0.3.6 之前的版本都受到影響。
    的頭像 發表于 08-09 17:39 ?3132次閱讀

    黑客正在積極利用該操作系統中的一個漏洞,稱為Zerologon

    為了解決此漏洞,Microsoft建議用戶立即應用2020年8月的安全更新CVE-2020-1472。CVE前綴是英語中``常見漏洞和披露‘’的縮寫。
    的頭像 發表于 10-16 14:54 ?1828次閱讀

    Adobe Acrobat和Reader軟件出現漏洞,需升級!

    的,除了基本查閱PDF外,可進行高級編輯操作。 11月3日,Adobe為 Acrobat和Reader發布了緊急安全更新,這些更新解決了被評為危急和重要等任意代碼執行漏洞 。以下是漏洞詳情
    的頭像 發表于 11-04 15:25 ?2091次閱讀

    思科升級遠程命令執行等高危漏洞

    1月19日,思科發布了安全公告,旗下小型企業RV110W,RV130,RV130W和RV215W路由器中發現了遠程命令執行等高危漏洞,建議盡快升級。以下是漏洞詳情
    的頭像 發表于 01-20 15:40 ?1756次閱讀

    IP知識百科之CVE

    CVE(Common Vulnerabilities and Exposures)的全稱是公共漏洞和暴露,是公開披露的網絡安全漏洞列表。IT人員、安全研究人員查閱CVE獲取
    的頭像 發表于 09-16 09:20 ?3479次閱讀
    主站蜘蛛池模板: 推倒美女总裁啪啪| 精品AV综合导航| 国产精品第100页| 黑丝美女被人操| 青青草伊人| 伊人色综合久久天天网| 大陆午夜伦理| 免费网站在线观看国产v片| 小s现场抛胸挤奶| 被窝国产理论一二三影院| 久久久久嫩草影院精品| 天天靠天天擦天天摸| 91看片淫黄大片.在线天堂| 国产欧美日韩网站| 欧美一级黄色影院| 中文字幕久精品视频在线观看| 国产午夜精品福利久久| 色爱AV综合区| 成人在免费视频手机观看网站| 美女露出逼| 2021国产精品久久久久精品免费网 | 免费看午夜高清性色生活片| 亚洲精品无码AAAAAA片| 国产精品久久久精品a级小说| 青青视频 在线 在线播放| 18禁三级黄| 久久香蕉国产线看观看精品| 一本色道久久88综合日韩精品| 国精产品一区二区三区四区糖心| 十八禁肉动漫无修在线播放| 东北足疗店妓女在线观看| 青娱乐极品视觉盛宴国产视频| 99九九精品国产高清自在线| 免费无码一区二区三区蜜桃大| 2020久久精品永久免费| 浪荡女天天不停挨CAO日常视| 一本道高清到手机在线| 精品久久久99大香线蕉| 亚洲熟妇AV乱码在线观看| 精品无码久久久久久久久| 伊人久久影院|