Smart Install Remote Code Execution

Cisco

È stata pubblicata una nuova vulnerabilità critica sui prodotti Cisco:

  • Cisco IOS and IOS XE Software Smart Install Remote Code Execution Vulnerability

Dal security advisory:

Una vulnerabilità nella funzionalità Smart Install del software Cisco IOS e Cisco IOS XE può permetter ad un attaccante remoto e senza autenticazione di innescare un reload di un device che ne è affetto, ciò risulta in una condizione di denial of service (DoS), o nell’esecuzione di codice arbitrario su un device che ne è affetto.

La vulnerabilità è causata da una validazione inappropriata dei dati di pacchetto. Un attaccante può sfruttare questa vulnerabilità inviando un messaggio di Smart install realizzato ad hoc su un device affetto sulla porta 4786 TCP. Uno sfruttamento andato a buon fine può permettere ad un attaccante di causare un buffer overflow sul device affetto, il quale può avere i seguenti impatti:

  • Innescare un reload del device
  • Permettere all’attaccante di eseguire codice arbitrario sul device
  • Causare un loop indefinito sul device che innesca un watchdog crash.

 

Devices vulnerabili:

Questà vulnerabilità è presente su tutti i device Cisco con una release vulnerabile di Cisco IOS o IOS XE e hanno la funzionalità Smart Install abilitata.

Cisco non ha rilasciato una lista di device vulnerabili, per verificare se un modello è vulnerabile hanno reso disponibile il tool online Cisco IOS Software Checker.

 

COME PROTEGGERSI

Cisco ha rilasciato update software per i loro prodotti.

I clienti senza un contratto di servizio possono ottenere gli aggiornamenti contattando il Cisco TAC.

I clienti devono avere disponibili i seriali dei loro prodotti e devono fornire l’URL di questo advisory come prova del diritto all’aggiornamento software.

Non ci sono workaround per risolvere questa vulnerabilità.

Le possibili remediation possono essere:

 

REFERENZE