CVE-2017-12234
Cisco IOS software
2022-03-03
There is a vulnerability in the implementation of the Common Industrial Protocol (CIP) feature in Cisco IOS could allow an unauthenticated, remote attacker to cause an affected device to reload, resulting in a denial of service.
Технический анализ и план устранения
Суть уязвимости
Уязвимость в реализации функции Common Industrial Protocol (CIP) в Cisco IOS позволяет удаленному злоумышленнику без аутентификации отправить специально созданный CIP-пакет на уязвимое устройство. Это приводит к сбою в обработке пакета, вызывающему перезагрузку устройства (Denial of Service, DoS).
Как исправить
Установите исправленную версию Cisco IOS. Выбор конкретного обновления зависит от вашей текущей версии ПО и серии оборудования. Обновитесь до версии, в которой уязвимость устранена.
-
Определите текущую версию IOS:
bash show version -
Загрузите и установите исправленное ПО. Уязвимость устранена в следующих версиях (и более поздних) для соответствующих серий:
- Для Cisco Industrial Ethernet 4000 Series Switches: Версия 15.2(5)E2
- Для Cisco IE 2000 Series Switches: Версия 15.2(5)E2
- Для Cisco CGR 1000 Series Routers: Версия 15.6(3)M
- Для Cisco 800 Series Industrial ISRs: Версия 15.6(3)M
Скачайте необходимое ПО с Software Center Cisco. Процесс обновления зависит от платформы, обычно включает загрузку образа на флеш-память и изменение загрузочной переменной.
Пример для многих устройств (после загрузки образа):
bash configure terminal boot system flash0:имя_нового_образа.bin end write memory reload
Временное решение
Если немедленное обновление невозможно, ограничьте доступ к CIP-портам (TCP/UDP 44818) и управлению устройством.
-
Используйте списки контроля доступа (ACL), чтобы разрешить доступ к порту 44818 только с доверенных промышленных систем и сетей.
bash ! Пример ACL для ограничения доступа к порту 44818 access-list 150 permit tcp <trusted_network> <wildcard> host <device_ip> eq 44818 access-list 150 permit udp <trusted_network> <wildcard> host <device_ip> eq 44818 access-list 150 deny tcp any host <device_ip> eq 44818 access-list 150 deny udp any host <device_ip> eq 44818 access-list 150 permit ip any any ! interface GigabitEthernet0/0 ip access-group 150 in -
Отключите функцию CIP, если она не используется в вашей сети.
bash configure terminal no cip enable end write memory -
Защитите управление устройством: Убедитесь, что доступ по SSH/HTTPS/Snmp разрешен только с доверенных адресов через соответствующие ACL на виртуальных терминальных линиях (vty) и интерфейсах управления.