近日,国家信息安全漏洞库(CNNVD)收到关于Cisco IOS Software和IOS XE Software输入验证漏洞(CNNVD-201803-1022、CVE-2018-0171)、Cisco IOS Software和IOS XE Software quality of service子系统缓冲区错误漏洞(CNNVD-201803-1038、CVE-2018-0151)、Cisco IOS XE Software安全漏洞(CNNVD-201803-1039、CVE-2018-0150)等3个漏洞情况的通报。成功利用上述漏洞的攻击者,可以对使用了IOS以及IOS XE系统的思科设备发送恶意的数据包,最终实现拒绝服务或远程代码执行,完全控制设备等。所有支持Smart Install client(思科用于实现即插即用配置和镜像管理等功能的协议)特性的IOS以及IOS XE设备都可能受漏洞影响。目前,思科官方已对该漏洞进行了修复,受影响的用户请尽快对系统更新进行防护。

一、漏洞简介

思科IOS以及IOS XE是美国思科(Cisco)公司为其网络设备开发的操作系统,多用于思科交换机、路由器、防火墙等设备。

Cisco IOS Software和IOS XE Software输入验证漏洞(CNNVD-201803-1022、CVE-2018-0171),该漏洞源于程序没有正确的校验数据包数据,导致攻击者可通过向TCP 4786端口上发送精心构造的恶意数据包,最终实现远程代码执行。

Cisco IOS Software和IOS XE Software quality of service子系统缓冲区错误漏洞(CNNVD-201803-1038、CVE-2018-0151),该漏洞源于程序没有正确的对数据包中的值执行边界检测,导致攻击者可通过向UDP 18999端口发送精心构造的恶意数据包,最终在目标设备上实现拒绝服务或远程代码执行。

Cisco IOS XE Software安全漏洞(CNNVD-201803-1039、CVE-2018-0150),该漏洞源于系统内存在一个隐藏的15级别特权的账户,导致攻击者可能通过此账户默认的用户名密码远程登录受漏洞影响的设备,最终实现对设备的完全控制。

二、危害影响

成功利用Cisco IOS Software和IOS XE Software输入验证漏洞、Cisco IOS Software和IOS XE Software quality of service子系统缓冲区错误漏洞的攻击者可在目标设备上远程执行代码或造成设备拒绝服务;成功利用Cisco IOS XE Software安全漏洞的攻击者可以用15级别特权的账户登录,完全控制设备。

使用了IOS以及IOS XE系统的思科设备可能都会受到以上漏洞的影响。

以下列出了部分受影响的产品:

  • Cisco Catalyst 4500 Supervisor Engines

  • Cisco Catalyst 3850/3750/3650/2960/2975 Series

  • Cisco IE 2000/3000/3010/4000/4010/5000

  • Cisco SM-ES2/SM-ES3/SM-X-ES3 SKUs

  • Cisco NME-16ES-1G-P

三、修复建议

目前,思科官方已针对该漏洞发布了固件更新,请用户及时检查产品型号是否受漏洞影响,请及时进行更新修补漏洞,官方更新地址如下:

1、Cisco IOS Software和IOS XE Software输入验证漏洞:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2

2、Cisco IOS Software和IOS XE Software quality of service子系统缓冲区错误漏洞:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-qos

3、Cisco IOS XE Software安全漏洞:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-xesc

本通报由CNNVD技术支撑单位——北京长亭科技有限公司、黑龙江安信与诚科技开发有限公司支持。

CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。

声明:本文来自CNNVD安全动态,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。