思科智能安装漏洞:为何不应忽视“信息级”风险

本文详细分析了思科智能安装(Smart Install)功能的安全风险,包括配置下载、命令执行等攻击手法,并提供了检测工具和防护建议,强调此类漏洞虽被归类为“信息级”但实际危害严重。

思科智能安装及其非“信息级”风险

Jordan Drysdale //

tl;dr
思科智能安装对黑客来说很棒(默认开启)……但对系统管理员不是。
所以,你也用Nessus?只关注严重和高危漏洞就够了!对吧???
直到这个“美物”出现,但等等……这既不是严重也不是高危。我们就忽略它吧。

我们能利用它做什么?

  • 下载配置
  • 上传配置
  • 执行命令

如何发现它?

1
nmap -p4786 0.0.0.0/0

这很糟糕!可能不要这样做。

那又怎样?

让我们获取SIET(https://github.com/Sab0tag3d/SIET)并收集配置。

1
./siet.py -i 10.0.0.1 -g

是的,你猜对了,我们成功下载了一个配置文件。

但是,那又怎样,根据Shodan在2018年11月7日太平洋时间上午11点的数据,互联网上只有大约78,377个这样的设备。

“service password-encryption”配置参数不够好。

  • 思科类型7密码可逆
  • 思科类型5是思科MD5可破解的
  • 某些其他参数可能暴露有趣细节
  • 攻击者可以上传自己的配置
  • 维护你的资产清单。了解你的网络。

一条命令禁用 – ‘no vstack’

智能安装概念参考:https://www.cisco.com/c/en/us/td/docs/switches/lan/smart_install/configuration/guide/smart_install/concepts.html
为什么这很糟糕的参考:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180409-smi

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计