Descripción: La vulnerabilidad esta relacionada con la instalación de la función Smart en Cisco IOS Software y Cisco IOS XE Software que permite a un atacante remoto no autenticado recargar el dispositivo, lo que se traduce en un ataque de denegación de servicio (DoS) o en la ejecución de código arbitrario.

El atacante aprovecha que el dispositivo no realiza una validación adecuada de los datos de los paquetes, así que explota la vulnerabilidad diseñando mensajes del tipo Smart install y los envia al dispositivo Cisco al puerto TCP/4786. Si el ataque es exitoso, podría provocar el desbordamiento del búfer de la máquina afectada, ejecutar código arbitrario ó causar un loop infinito en el dispositivo.

Los dispositivos vulnerables son los que tienen habilitada la funcionalidad de Smart Install client en los IOS Cisco que no han sido actualizados para mitigar el bug CSCvd36820.

Los switches que que corren en versiones inferiores a la Cisco IOS Software Release 12.2(52)SE no tienen la capacidad de correr el Smart Install, pero pueden ser clientes Smart Install si ejecutan el comando archive download-sw con provilegios elevados.

CVE:CVE-2018-0171
Publicación: 28 de marzo de 2018
Factor de Riesgo: Alto
Valor CVSS Base: 10

Validaciones: Para determinar si el dispositivo esta configurado y habilitado como cliente Smart Install debe utilizar el siguiente comando con privilegios elevados:

switch1# show vstack config

Se confirma que la función está habilitada si la salida del comando arroja:

Role: Client and Oper Mode: Enabled or Role: Client (SmartInstall enabled)

Solución: Actualizar versión del software de acuerdo con modelo del dispositivo. Buscar la versión del release del software que corresponda al dispositivo, en el verificador de seguridad de Cisco                                                                                                                                https://tools.cisco.com/security/center/softwarechecker.x       

Que además de identificar que vulnerabilidades existen en la versión del software, relaciona cual es la versión más reciente que las corrige.         

Referencia: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2

No Comment

You can post first response comment.

Leave A Comment

Please enter your name. Please enter an valid email address. Please enter message.

You may also like