Các nhà nghiên cứu bảo mật tại Embebi đã phát hiện ra một lỗi bảo mật cực kỳ nghiêm trọng phần mềm của Cisco có thể khiến hacker chiếm quyền điều khiển từ xa và thực thi lệnh trái phép, chiếm hoàn toàn quyền kiểm soát các thiết bị mạng và chặn bắt luồng dữ liệu.

Lỗ hổng dựa trên lỗi tràn bộ đệm (CVE-2018-0171) do việc xác thực chưa đúng của gói dữ liệu bên trong Smart Install Client, một tính năng cấu hình plug-and-play và quản lý image giúp ta có thể triển khai mạng một cách đơn giản.

Embedi đã công bố các chi tiết kỹ thuật và Proof-of-Concept (PoC) sau khi Cisco đã phát hành bản vá lỗi vào 28/03 vừa rồi. Lỗ hổng đạt 9.8 điểm trong thang điểm lỗ hổng hệ thống CVSS (cực kỳ nghiêm trọng).

Các nhà nghiêm cứu đã tìm ra 8,5 triệu thiết bị có cổng bị lỗi này trên Internet, khiến cho khoảng 250.000 thiết bị nguy cơ bị hack.

Để triển khai lỗ hổng này, hacker cần gửi một gói tin Smart Install đến thiết bị chứa lỗ hổng qua cổng 4786, vốn dĩ được mở sẵn.

Cisco giải thích rằng:

“Chính xác thì lỗi tràn bộ đệm nằm trong hàm smi_ibc_handle_ibd_init_discovery_msg” và “do kích thước của dữ liệu đã được sao chép vào bộ đệm là cố định không được kiểm tra, dữ liệu bị lấy trực tiếp từ gói tin mạng và bị điều khiển bởi hacker”

Lỗ hổng có thể dẫn tới khả năng bị DoS bằng cách tạo ra vòng lặp vô hạn trên các thiết bị bị ảnh hưởng.

 

Video demo phương thức tấn công

Trong video đầu tiên, các nhà nghiên cứu đã tấn công vào switch Cisco Catalyst 2960 để thay đổi/đặt lại mật khẩu và lấy được quyền thực thi lệnh.

 

Trong video thứ hai này, các nhà nghiên cứu có thể chặn bắt luồng dữ liệu giữa các thiết bị kết nối tới Switch và Internet.

 

 

Phần cứng và phần mềm bị ảnh hưởng bởi lỗi trên:

 

  • Catalyst 4500 Supervisor Engines
  • Catalyst 3850 Series
  • Catalyst 3750 Series
  • Catalyst 3650 Series
  • Catalyst 3560 Series
  • Catalyst 2960 Series
  • Catalyst 2975 Series
  • IE 2000
  • IE 3000
  • IE 3010
  • IE 4000
  • IE 4010
  • IE 5000
  • SM-ES2 SKUs
  • SM-ES3 SKUs
  • NME-16ES-1G-P
  • SM-X-ES3 SKUs

 

Cisco đã khắc phục lỗ hổng trên các sản phẩm này vào 28/03/2018, còn Embedi đã công bố chi tiết về lỗ hổng vào ngày 29 tháng 3 vừa rồi. Do vậy, các quản trị hệ thống được khuyến cáo để cập nhật bản vá lỗi càng sớm càng tốt.

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *