最新消息

【漏洞預警】Cisco IOS與IOS XE軟體中的叢集管理協定存在零時差漏洞(CVE-2017-3881),導致攻擊者可遠端執行任意程式碼,進而取得設備控制權或重新啟動,請儘速確認並採取建議措施


發佈編號 TACERT-ANA-2017032701035959 發佈時間 2017-03-27 13:18:59
事故類型 ANA-漏洞預警 發現時間 2017-03-21 00:00:00
影響等級 中
[主旨說明:]【漏洞預警】Cisco IOS與IOS XE軟體中的叢集管理協定存在零時差漏洞(CVE-2017-3881),導致攻擊者可遠端執行任意程式碼,進而取得設備控制權或重新啟動,請儘速確認並採取建議措施
[內容說明:]
轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-201703-0051

美國思科(Cisco)公司於今年3月得知國際名為維基解密(WikiLeaks)組織所釋出的Vault 7文件後,開始調查相關產品是否有受影響,並於3月17日公布發現一個波及318款網路交換機產品之零時差漏洞(CVE-2017-3881)。

該漏洞主要是Cisco IOS與IOS XE網路軟體的叢集管理協定(Cluster Management Protocol,CMP)未能有效限制可接受之Telnet連線來源,以及未能正確處理改造的Telnet指令,導致攻擊者可遠端執行任意程式碼,進而取得設備控制權限,或執行reload指令重新啟動設備。

[建議措施:]
請各單位可聯絡設備維護廠商確認是否使用受影響之產品,則請參考以下建議資訊:
1.目前因Cisco官方尚未針對Cisco IOS與IOS XE釋出修復版本,所以仍請密切注意Cisco官方網頁(https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/ci...)之更新訊息。

2.停用Telnet連線機制,改採SSH連線機制,以降低風險。
[參考資料:]
1. https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3881
2. http://thehackernews.com/2017/03/cisco-network-switch-exploit.html
3. http://www.tomshardware.com/news/cisco-finds-vulnerability-wikileaks-doc...
4. http://www.ithome.com.tw/news/112890

回上頁