E安全9月23日訊 思科Smart Install(SMI)協(xié)議正將網(wǎng)絡交換機暴露在互聯(lián)網(wǎng)上。SMI為思科交換機提供配置和圖像管理功能,并使用DHCP、TFTP和專有TCP協(xié)議幫助企業(yè)部署運行交換機。
Rapid7研究人員最近重新評估了SMI的暴露問題,意在強調(diào)改進SMI的重要性,并了解SMI暴露的原因。
用戶需要特別注意這幾個漏洞
自2010年發(fā)布以來,SMI被爆出好幾個漏洞,包括遠程代碼執(zhí)行漏洞CVE-2011-3271、拒絕服務漏洞CVE-2012-0385、CVE-2013-1146、CVE-2016-1349和CVE-2016-6385。
2016年,研究人員發(fā)現(xiàn)大量新的SMI安全漏洞。Tenable、Trustwave SpiderLabs和Digital Security的專家在2016年Zeronights安全大會上披露了SMI存在的安全漏洞,如果未經(jīng)修復的SMI暴露在網(wǎng)上或不采取保護措施,交換機會面臨攻擊風險。
思科發(fā)布的每份SMI安全公告均建議用戶禁用SMI。思科還羅列了SMI濫用的情況,并更新了保護SMI的文檔,此外還發(fā)布了掃描工具以便客戶了解自己是否受SMI漏洞影響。
美國暴露的SMI端點數(shù)量最多
Rapid7 實驗室通過Sonar掃描發(fā)現(xiàn),與Zeronights研究發(fā)現(xiàn)結(jié)果相比,暴露的SMI端點數(shù)量減少了13%。擁有大量IPv4 IP和大型網(wǎng)絡基礎設施的國家暴露現(xiàn)象最嚴重,美國暴露的節(jié)點多達56,605個,占總量的26.3%。
Rapid7資深安全研究人員Jon Hart(喬恩·哈特)表示,攻擊者可通過SMI暴露問題完全控制目標交換機的配置,至少可能會引起數(shù)據(jù)泄露問題(包括用戶名、密碼/哈希密碼、防火墻/ACL規(guī)則等驗證數(shù)據(jù))。
注:本文由E安全編譯報道,轉(zhuǎn)載請注明原文地址
https://www.easyaq.com/news/1925219711.shtml