8 ene 2018

Ejecución de código remota en Cisco IOS (Parchea!)

Artem Kondratenko ha descubierto una vulnerabilidad que permitiría a un atacante la ejecución de código remoto a través del protocolo SNMP en Cisco IOS.

Cisco IOS es el software usado por la empresa Cisco Systems en sus dispositivos de red(routers, switches...etc). Por otro lado el protocolo SNMP es un protocolo de la capa de aplicación que facilita el intercambio de información de administración entre dispositivos de red.

El ataque se lleva a cabo mediante el uso de paquetes SNMP (IPv4o IPv6) formados de una manera concreta. La vulnerabilidad se debe a una condición de desbordamiento de búfer en la implementación de SNMP por parte de Cisco IOS.

Esta vulnerabilidad está presente en todas las versiones de SNMP (1, 2c y 3). Pero con una particularidad, para explotar estas vulnerabilidades a través de SNMP 2c o anterior, el atacante debe conocer la cadena de solo lectura de SNMP del sistema afectado.

Para explotar la vulnerabilidad en versiones superiores a la 2c, osea la 3, el atacante debe conocer las credenciales del usuario para el sistema afectado.

Todos los dispositivos de la compañía que hayan habilitado el protocolo SNMP y no haya excluido explicitamente 'MIB' u 'OID' son vulnerables.

MIB y OID

MIB o Management Information Base es una colección que definen las propiedades de un objeto gestionado dentro del dispositivo donde queremos llevar a cabo la administración. Los ficheros MIB se escriben en un formato concreto y contiene la información organizada jerárquicamente. Se puede acceder a esta colección mediante SNMP como es lógico.

OID o Object Identifiers es el identificador único que permite el manejo de los objetos en la colección MIB.

Exploit

La prueba de concepto (PoC) puede ser descargada desde el siguiente enlace.  La vulnerabilidad ha sido recogida en el CVE-2017-6736. Parchea YA!

Fuente: Hispasec

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!