Cisco phát hiện lỗ hổng 0-Day trong dữ liệu rò rỉ của CIA ảnh hưởng hơn 300 mẫu thiết bị mạng

Nhằm hỗ trợ và đồng hành cùng doanh nghiệp đẩy lùi hậu quả của đại dịch Covid-19, CyStack hỗ trợ: miễn phí 3 tháng bảo mật website & server với phần mềm Cloud Security. > Đăng ký ngay.

Cisco cảnh báo một lỗ hổng zero-day nghiêm trọng trên IOS / IOS XE (hệ điều hành của thiết bị phần cứng) ảnh hưởng tới hơn 300 dòng sản phẩm chuyển mạch (Switch). Trong khi phân tích dữ liệu rò rỉ của CIA do WikiLeak phát hành, Cisco đã phát hiện  một lỗ hổng có mực độ nguy hiểm cao nhất trong sản phẩm của mình. Lỗ hổng nằm trong giao thức quản lý phân cụm Cluster Management Protocol (CMP) trên hệ điều hành Cisco IOS và Cisco IOS XE Software. Nếu bị khai thác, lỗ hổng  (CVE-2017-3881) cho phép tin tặc truy cập cập trái phép và khiến thiết bị khởi động lại hoặc chiếm quyền kiểm soát toàn bộ thiết bị. Giao thức CMP được thiết kế nhằm truyền thông tin các cụm switch thông qua Telnet hoặc SSH. Lỗ hổng nằm trong cấu hình mặc định và có thể khai thác trong phiên kết nối Telnet thông qua IPv4 hoặc IPv6. Theo Cisco, lỗ hổng trong kết  nối Telnet với CMP có hai nguyên nhân:
  • Giao thức không giới hạn kết nối Telet nội bộ giưa các thành viên trong cụm mà chấp nhận và xử lý lệnh từ kết nối Telnet bên ngoài.
  • Xử lý sai các tùy chọn Telnet.

TẮT TELNET TRÊN THIẾT BỊ SWITCH

Lỗ hổng ảnh hưởng tới 264 mẫu switch Catalyst , 51 mẫu switch công nghiệp và 3 thiết bị khác. Danh sách đầy đủ được đăng tải tại đây . Hiện tại Cisco chưa phát hành bản vá do đó quản trị viên được khuyến cáo vô hiệu hóa kết nối Telnet đến thiết bị và sử dụng SSH. Cisco sẽ cập nhật công cụ IOS  Software Checker nhằm rà soát lỗ hổng sớm nhất có thể.

THN