思科智能安装漏洞:为何不应被归类为“信息性”风险

本文深入分析思科Smart Install协议的安全风险,揭示其默认开启特性可能允许攻击者下载配置、上传恶意配置并执行命令,同时提供Shodan统计的公开暴露设备数据及防护建议。

Cisco Smart Installs and Why They’re Not “Informational”

Jordan Drysdale //

tl;dr
思科智能安装(Cisco Smart Install)非常“强大”(默认开启)… 但对黑客而言… 而非系统管理员。
所以,你也用Nessus扫描?只关注危急(Critical)和高危(High)漏洞就够了!对吧??
直到这个“好东西”出现,但是等等… 它既不是危急也不是高危。我们就忽略它吧。

我们能利用它做什么?

  • 下载配置
  • 上传配置
  • 执行命令

如何发现它?
nmap -p4786 0.0.0.0/0

这很危险!最好不要这样做。

那又怎样?
让我们使用SIET(https://github.com/Sab0tag3d/SIET)来获取配置。
./siet.py -i 10.0.0.1 -g

是的,你猜对了,我们成功下载了一个配置文件。

但是,那又怎样?根据Shodan在2018年11月7日太平洋时间上午11点的数据,互联网上只有大约78,377个这样的设备。

“service password-encryption”配置参数并不足够安全。

  • Cisco type 7密码是可逆的
  • Cisco type 5是思科MD5可破解的
  • 其他某些参数可能暴露有趣细节
  • 攻击者可以上传自己的配置
  • 维护你的资产清单。了解你的网络。

一条命令即可禁用 – ‘no vstack’
智能安装概念参考:https://www.cisco.com/c/en/us/td/docs/switches/lan/smart_install/configuration/guide/smart_install/concepts.html
为何这是坏事的参考:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180409-smi

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计