CVE-2017-6736
Cisco IOS and IOS XE Software
2022-03-03
The Simple Network Management Protocol (SNMP) subsystem of Cisco IOS and IOS XE contains a vulnerability that could allow an authenticated, remote attacker to remotely execute code.
Технический анализ и план устранения
Суть уязвимости
Уязвимость в подсистеме SNMP (v1, v2c, v3) Cisco IOS и IOS XE позволяет аутентифицированному удаленному злоумышленнику выполнить произвольный код на устройстве, отправив специально сформированный SNMP-пакет. Для эксплуатации требуется знать действительные учетные данные SNMP (community string для v1/v2c или пароль пользователя для v3).
Как исправить
Установите исправленную версию ПО Cisco IOS/IOS XE. Обновление является единственным полным решением.
-
Определите текущую версию ПО:
bash show version -
Обновитесь до одной из следующих исправленных версий:
- Для IOS 15.6(3)M и более ранних в ветке 15.6M: обновитесь до IOS 15.6(3)M2 или новее.
- Для IOS XE 3.16 и более ранних: обновитесь до IOS XE 3.16.4S или новее.
- Для IOS XE 3.17 и более ранних: обновитесь до IOS XE 3.17.2S или новее.
- Актуальный список всех исправленных версий для всех веток смотрите в официальном Security Advisory Cisco.
-
Пример команды для копирования и установки нового образа (замените
flash:на ваш источник):bash copy tftp://<server_ip>/<new_image_name.bin> flash: configure terminal boot system flash:<new_image_name.bin> end write memory reload
Временное решение
Если немедленное обновление невозможно, примените следующие меры для снижения риска:
-
Ограничьте доступ к SNMP:
- Используйте ACL (Access Control List) на интерфейсах, разрешающих входящие SNMP-запросы только с доверенных IP-адресов систем управления.
bash ! Создайте ACL (например, 10) ip access-list standard SNMP-ACL permit <ip_address_of_nms_1> permit <ip_address_of_nms_2> deny any ! Примените ACL к SNMP-конфигурации snmp-server community <your_community_string> ro SNMP-ACL ! Для SNMPv3 используйте 'snmp-server group' с ACL
- Используйте ACL (Access Control List) на интерфейсах, разрешающих входящие SNMP-запросы только с доверенных IP-адресов систем управления.
-
Отключите SNMP, если он не используется:
bash no snmp-serverПеред отключением убедитесь, что это не нарушит работу систем мониторинга. -
Усильте политику SNMP-сообществ (для v1/v2c):
- Используйте сложные, нестандартные community strings.
- Рассмотрите возможность перехода на SNMPv3 с аутентификацией и шифрованием (privacy), если ваши системы управления его поддерживают.