remote

Cisco IOS and IOS XE Software Smart Install Remote Code Execution Vulnerability (Cisco IOS ve IOS EX Güvenlik Açığı)

Cisco tarafından iletilen bilgiye göre, Cisco IOS ve IOS XE yazılımı kullanan ve “Smart Install Feature” özelliğine sahip cihazlarda uzaktan rastgele komut çalıştırılabilmektedir. Bu durum doğrultusunda cihazın konfigürasyonunu silme vb. birçok işlem istem dışı oluşmaktadır.

Bu açık ile birlikte TCP port 4786 kullanılarak Smart Install mesajları cihaza ulaşmaktadır. Her ihtimale karşı filter ile bu port özelinde bir engelleme yapılması önerilir.

Bu açık ile birlikte aşağıdaki durumlar gözlemlenebilir.

* Cihazın kendiliğinden reboot olması.
* Saldırganların uzaktan kod çalıştırması
* Network üzerinde loop oluşmasına sebebiyet verebilir.
* Cihaz üzerindeki modullerin etkisiz hale getirilmesi.
* Cihaz içindeki konfigürasyonun silinmesi.
* Cihaz console erişiminde cihazın rommon durumunda kalması.
* smi_ibc_handle_ibd_init_discovery_msg şeklinde log’lar görebilirsiniz.

Çözümü için aşağıdaki config örneklerini izleyebilirsiniz.

İlk yapılan kontrol ile birlikte ” Role: Client (SmartInstall enabled)” bölümünü aktif göreceksiniz. Bu özelliği pasif duruma getirmek gerekiyor.

SmartInstall özelliğini pasif hale getirmek için aşağıdaki işlemi yapmanız yeterlidir. Sonrasında kontrol edebilirsiniz.

Bu işlemler sonrasında uzaktan komut çalıştırma özelliğini pasif hale getirmiş oluyoruz.

Cisco tarafından yapılan açıklama;

Source