企业新闻
当前位置:企业新闻

思科维基解密 cia”事件影响修补思科集群管理协议中的漏洞

来源:未知 时间:2017-04-01 16:40
 

  在深入挖掘维基解密所公布的美国中情局(CIA)的档案后 ,思科表示发现了一个此前不为人知的漏洞,影响到公司318台交换机。该漏洞可允许远程攻击者执行代码或重载目标设备。目前尚不清楚中情局何时发现的漏洞,受此漏洞影响的设备包括264台Catalyst交换机和50多台工业以太网交换机、嵌入式服务2020系列交换机、思科RF网关以及SM-X 2/3层EtherSwitch服务模块。

  思科公告称其集群管理协议中出现了漏洞

  根据思科发布的公告,有两个因素导致了集群管理协议(CMP)中出现该漏洞。

  首先,协议未将CMP特定Telnet选项限定在“集群成员间的本地通信中,相反,对于与受影响设备建立的所有Telnet连接,均接受并处理该选项”。

  第二个因素与处理畸形CMP特定选项有关。

  公告中还说,

  “攻击者可利用该漏洞,在与受影响思科设备建立Telnet会话(若该设备接受Telnet连接)时发送畸形的CMP特定Telnet选项。成功利用漏洞后,攻击者可执行任意代码,完全控制或重载设备。”

  即便是设备没有配置集群一样存在漏洞

  CMP特定Telnet选项默认处理,这意味着即使设备上未运行集群配置命令,攻击者仍可从IPv4或IPv6地址通过Telnet利用漏洞。思科解释,

  “利用漏洞要求与设备建立Telnet会话,通过设备在Telnet会话中发送畸形选项不会触发漏洞。”

  思科表示会发布软件更新修复其IOS和IOS XE系统中的漏洞,不过,并未给出具体时间,而是要求客户关注IOS Software Checker(IOS软件检查器),以了解详细信息。

  思科建议IT管理员用SSH替代Telnet

  目前,思科建议管理员针对入向连接关闭Telnet协议,使用SSH,以消除漏洞攻击向量。此外,基于设备安全考虑,思科一直强烈建议用SSH替代Telnet。

  若因某种原因无法关闭Telnet,思科建议客户使用iACL(基础设施访问控制列表)降低被攻击风险。

  小编:似乎每次跟国家组织相关的漏洞都少不了思科,上次 影子经纪人泄露的方程式组织的思科设备漏洞 犹在耳边。联想到 2017年公安部网络安全大检查,各单位可要好好查查了。


上一篇:H3C新品 MSG360系列企业级多业务网关介绍
下一篇:CISCO思科交换机介绍
电子标识编号:20181009000069

售前客服

售前客服

电话:028-83252151

传真:028-85259033

咨询热线:15378180513
在线客服