中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Cisco Smart Install遠程命令執行漏洞的示例分析

發布時間:2021-12-20 21:28:56 來源:億速云 閱讀:461 作者:柒染 欄目:大數據

這篇文章給大家介紹Cisco Smart Install遠程命令執行漏洞的示例分析,內容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。

0x01 漏洞描述


思科 IOS 和 IOS-XE 系統 Smart Install Client 代碼中存在一處緩沖區棧溢出漏洞(CVE-2018-0171)。擊者可以遠程向 TCP 4786 端口發送一個惡意數據包,利用該漏洞,觸發目標設備的棧溢出漏洞造成設備拒絕服務(DoS)或在造成遠程命令執行,攻擊者可以遠程控制受到漏洞影響的網絡設備。

據悉,思科交換器 TCP 4786 端口是默認開放的,目前相關PoC已經被發布(完整性有待證實),360-CERT建議相關用戶盡快進行評估升級。

0x02 漏洞影響面


影響危害級別:嚴重

影響設備主要涉及:

  • Catalyst 4500 Supervisor Engines

  • Cisco Catalyst 3850 Series Switches

  • Cisco Catalyst 2960 Series Switches

部分包含Smart Install Client的設備也可能受到影響:

  • Catalyst 4500 Supervisor Engines

  • Catalyst 3850 Series

  • Catalyst 3750 Series

  • Catalyst 3650 Series

  • Catalyst 3560 Series

  • Catalyst 2960 Series

  • Catalyst 2975 Series

  • IE 2000

  • IE 3000

  • IE 3010

  • IE 4000

  • IE 4010

  • IE 5000

  • SM-ES2 SKUs

  • SM-ES3 SKUs

  • NME-16ES-1G-P

  • SM-X-ES3 SKUs

0x03 修復檢測建議


檢測是否存在漏洞

確認目標設備是否開啟4786/TCP端口,如果存在可能收到影響,比如用nmap掃描目標設備端口:Cisco Smart Install遠程命令執行漏洞的示例分析

此外,可以通過以下命令確認是否開啟 Smart Install Client 功能:Cisco Smart Install遠程命令執行漏洞的示例分析

如果您不確定您的漏洞是否受到影響,可以使用Cisco的Cisco IOS Software Checker進行檢測:Cisco Smart Install遠程命令執行漏洞的示例分析

關于Cisco Smart Install遠程命令執行漏洞的示例分析就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

重庆市| 汉寿县| 乌什县| 汉沽区| 卫辉市| 滨州市| 府谷县| 孟州市| 渑池县| 库车县| 青州市| 北票市| 门源| 仲巴县| 聊城市| 左贡县| 龙南县| 会理县| 旬邑县| 望城县| 蓝山县| 儋州市| 桂林市| 岑巩县| 乌苏市| 申扎县| 罗山县| 长海县| 西青区| 稻城县| 二连浩特市| 新乐市| 东宁县| 张家川| 汉寿县| 通化市| 襄城县| 侯马市| 连州市| 嘉黎县| 镇原县|