思科智能安装及其非“信息级”风险
Jordan Drysdale //
tl;dr
思科智能安装对黑客来说很棒(默认开启)……但对系统管理员不是。
所以,你也用Nessus?只关注严重和高危漏洞就够了!对吧???
直到这个“美物”出现,但等等……这既不是严重也不是高危。我们就忽略它吧。
我们能利用它做什么?
- 下载配置
- 上传配置
- 执行命令
如何发现它?
|
|
这很糟糕!可能不要这样做。
那又怎样?
让我们获取SIET(https://github.com/Sab0tag3d/SIET)并收集配置。
|
|
是的,你猜对了,我们成功下载了一个配置文件。
但是,那又怎样,根据Shodan在2018年11月7日太平洋时间上午11点的数据,互联网上只有大约78,377个这样的设备。
“service password-encryption”配置参数不够好。
- 思科类型7密码可逆
- 思科类型5是思科MD5可破解的
- 某些其他参数可能暴露有趣细节
- 攻击者可以上传自己的配置
- 维护你的资产清单。了解你的网络。
一条命令禁用 – ‘no vstack’
智能安装概念参考:https://www.cisco.com/c/en/us/td/docs/switches/lan/smart_install/configuration/guide/smart_install/concepts.html
为什么这很糟糕的参考:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180409-smi