您當前的位置是:  首頁 > 新聞 > 國內 >
 首頁 > 新聞 > 國內 >

思科自曝318款交換機有漏洞、可能已遭CIA滲透

2017-03-31 14:30:47   作者:   來源:CTI論壇   評論:0  點擊:


  思科分析維基解密公布的CIA機密文件因此而發(fā)現(xiàn)漏洞,該漏洞存在于Cisco作業(yè)系統(tǒng)IOS及IOS XE中的CMP叢集管理協(xié)定, 因為沒有限制及正確處理CMP專屬的Telnet連線,導致駭客可傳送改造的Telnet指令,以執(zhí)行任意程式碼,最後取得裝置控制權。
\
  思科周一發(fā)布安全公告,公布自家高達318款網路交換機產品軟體存在一款漏洞,能讓CIA等外部駭客遠端下指令執(zhí)行惡意程式碼取得控制權。目前該漏洞還沒能修補。
  思科明白指出,這項漏洞是該公司分析兩周前維基解密公布的美國中情局(CIA)機密文件發(fā)現(xiàn)到。思科藉此警告用戶可能因此遭到CIA監(jiān)聽或竊取機密
  這項漏洞位于Cisco 作業(yè)系統(tǒng)IOS及IOS XE中的叢集管理協(xié)定(Cluster Management Protocol,CMP)。CMP使用Telnet作為不同叢集間的通訊和指令協(xié)定,但卻未能限制只接收叢集的內部或本地通訊,而是可接受并處理任何Telnet連線,另一個問題則是未能正確處理改造過CMP專屬Telnet連線。這使得攻擊者可以傳送經改造過的CMP專屬Telnet指令到有漏洞的Cisco產品上,執(zhí)行任意程式碼,最後取得裝置的所有控制權,或引發(fā)受害裝置重新載入惡意程式碼。
  雪上加霜的是,受害的交換機產品預設執(zhí)行CMP專屬Telnet,在沒有下達叢集組態(tài)指令時依舊會處理Telnet流量。無論是IPv4或IPv6連線上建立的Telnet通訊可能開采這款漏洞。而且該漏洞目前也還沒有修補程式。
  所幸只有和裝置建立Telnet通訊時才會發(fā)生攻擊,關閉進入的Telnet流量就能自保。在完成修補之前,思科呼吁使用者關閉Telnet,改使用SSH通訊。無法或不愿關閉Telnet協(xié)定者可建立基礎架構存取控制表(iACL)強化流量控管。
  總共受影響的300多臺產品包括Catalyst交換機、工業(yè)用乙太網路交換機及嵌入式服務,下圖為受影響的部份裝置列表(來源:Cisco),詳細受影響的產品列表于此。
\
  維基解密三月初在名為Vault 7的行動中,公布8000多份文件,顯示CIA發(fā)展及購買各種駭客工具、各種惡意程式、攻擊手法用來入侵歐美公司的產品,包括iPhone、Android手機、Windows PC、三星智慧電視及思科產品。
  雖然維基解密創(chuàng)辦人Julian Assange曾表示要協(xié)助蘋果、Google等廠商修補漏洞,但媒體報導,該組織迄今沒有什麼實質行動。

專題