Уязвимости Cisco

Уязвимости cisco

Cisco зафиксировала атаки на свои свитчи, в которых хакеры использовали уязвимость cisco в программе Cisco Smart Install Client. Это сетевое оборудование Cisco практически повсеместно используются в центрах обработки данных. Согласно данным Cisco Talos, в мире насчитывается свыше 168 тыс. устройств, подверженных этой уязвимости.

Функция Smart Install позволяет конфигурировать устройство и заливать на него образ системы удаленно устанавливает на объекте оборудование и настраиваете все из центрального офиса (Zero Touch Deployment).
 Для этого на нем должен работать Smart Install Client и должен быть открыт порт TCP 4786.


Отключение протокола Smart Install Cisco


Протокол Smart Install изначально не поддерживает аутентификацию, Cisco классифицирует это как злонамеренное использованием протокола.
По-сути это проблема датацентров, которые не ограничили доступ к TCP порту 4786 или не выключили Smart Install вовсе.

Для того, чтобы проверить, работает ли на вашем оборудовании Smart Install, можно исполнить на свитче команду show vstack config. Если ответ покажет, что Smart Install включен, то рекомендуется отключить его при помощи команды no vstack.

В свитчах серий Cisco Catalyst 4500 и 4500-X при ОС 3.9.2E/15.2 (5)E2; в свитчах Cisco Catalyst 6500 при версиях системы 15.1 (2)SY11, 15.2 (1)SY5 и 15.2 (2)SY3; в свитчах Cisco Industrial Ethernet 4000 при версиях 15.2 (5)E2 и 15.2 (5)E2a; а также в свитчах Cisco ME 3400 и ME 3400E при версии 12.2 (60)EZ11 это отключение будет работать до первой перезагрузки. Узнать версию используемой ОС можно, исполнив команду show version.
В таком случае рекомендуется сменить версию или автоматизировать выполнение команды no vstack.

Если ваши бизнес-процессы не позволяют отключить Smart Install то необходимо ограничить подключения к порту 4786. Cisco рекомендует делать это при помощи листов контроля доступа к интерфейсу.