Cisco Smart Install Client 취약점 (tistory.com)
2017년초 Cisco Smart Install Client 취약점을 통하여 공격이 들어와서 시스템이 재부팅 되는 증상이 발견되었다. 내용은 아래와 같다
l 원인 : Cisco Smart Install Client(CVE-2018-017) 취약점을 이용한 원격 시스템 재부팅(참조URL1)
l 대상 펌웨어 : 아래 URL에서 확인 가능(참조URL2)
l 증상 : 시스템 리부팅, DOS공격, 무한루프 발생
l 공격형태
- 침입자는 Cisco Smart Install Client 장치에서 사용되는 Smart Install 메시를 TCP4786 포트를 통하여 보내어
시스템에 악영향을 끼칠수 있는 오버플로우 생성, 원격 명령어(Reload), 무한루프등을 발생
l 조치 방법
1. 펌웨어 업그레이드
2. Vstak Disable(임시조치)
1) 스위치에서 Smart Install Client 기능 관련 서비스 활성화 여부 확인
test# show vstack config
Role: Client (SmartInstall enabled) // enable일경우 사용중임
Vstack Director IP address: 0.0.0.0
*** Following configurations will be effective only on director ***
Vstack default management vlan: 1
Vstack start-up management vlan: 1
Vstack management Vlans: none
Join Window Details:
Window: Open (default)
Operation Mode: auto (default)
Vstack Backup Details:
Mode: On (default)
Repository:
2) 스위치에서 관련포트 활성화 여부 확인
** 외부에서 접근시에만 나오는 경우도 있음
test# show tcp brief all
04A20C38 1.1.1.1.4786 *.* LISTEN
3) 외부에서 관련포트 접근 확인
C:\Users\kang>telnet 1.1.1.1 4786
4) 스위치에서 Smart Install Client 기능 비활성화
test# conf t
Enter configuration commands, one per line. End with CNTL/Z.
test(config)# no vstack
test(config)# do sh vstack config
Role: Client (SmartInstall disabled) // disable일 경우
Vstack Director IP address: 0.0.0.0
*** Following configurations will be effective only on director ***
Vstack default management vlan: 1
Vstack start-up management vlan: 1
Vstack management Vlans: none
Join Window Details:
Window: Open (default)
Operation Mode: auto (default)
Vstack Backup Details:
Mode: On (default)
Repository:
5) 스위치 관련 포트 활성화 여부 확인(외부에서 접근 테스트 진행)
참조URL1 : https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=27106
참조URL2 : https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2
'경로 및 정보' 카테고리의 다른 글
Docker 2375/2376 (0) | 2022.10.07 |
---|---|
jenkins RCE (0) | 2022.10.07 |
SSTI (0) | 2022.09.28 |
jinja2-ssti-filter-bypasses (0) | 2022.09.27 |
[ IIS ] http header 에 server 정보 (0) | 2022.09.21 |