CVE-2017-6737
Cisco IOS and IOS XE Software
2022-03-03
The Simple Network Management Protocol (SNMP) subsystem of Cisco IOS and IOS XE contains a vulnerability that could allow an authenticated, remote attacker to remotely execute code.
Технический анализ и план устранения
Суть уязвимости
Уязвимость в подсистеме SNMP (v2c или v3) Cisco IOS и IOS XE позволяет аутентифицированному удаленному злоумышленнику отправить специально сформированный SNMP-запрос. Успешная эксплуатация может привести к выполнению произвольного кода на устройстве с привилегиями уровня 15 (полный контроль) или к его перезагрузке (DoS).
Как исправить
Установите исправленную версию ПО Cisco IOS/IOS XE. Обновление является единственным полным решением.
-
Определите текущую версию ПО:
bash show version -
Обновитесь до одной из следующих исправленных версий (или новее):
- Для IOS 15.6(3)M: установите версию 15.6(3)M2.
- Для IOS XE 3.16: установите версию 3.16.4S.
- Для IOS XE 3.17: установите версию 3.17.3S.
- Для IOS XE 3.18: установите версию 3.18.2SP.
- Актуальный список всех исправленных версий и ссылки для загрузки смотрите в официальном Security Advisory Cisco.
-
Процедура обновления (пример): ```bash # Скопируйте новый образ на flash (например, через TFTP) copy tftp://<server_ip>/<new_image_name>.bin flash:
Настройте устройство на загрузку с нового образа
configure terminal boot system flash:<new_image_name>.bin end write memory reload ```
Временное решение
Если немедленное обновление невозможно, примените следующие меры для снижения риска:
-
Ограничьте доступ к SNMP:
- Используйте ACL (Access Control List) на интерфейсах, разрешающие SNMP-трафик только с доверенных IP-адресов систем управления.
bash configure terminal ! Создайте ACL (например, 10) access-list 10 permit <trusted_management_host_1> access-list 10 permit <trusted_management_host_2> ! Примените ACL к SNMP-сообществу или группе snmp-server community <community_string> ro 10 ! Или для SNMPv3 (если используется) snmp-server group <group_name> v3 priv access 10 end write memory
- Используйте ACL (Access Control List) на интерфейсах, разрешающие SNMP-трафик только с доверенных IP-адресов систем управления.
-
Отключите SNMP (радикальная мера): Если SNMP не используется, полностью отключите его.
bash configure terminal no snmp-server end write memory -
Используйте SNMPv3 с аутентификацией и шифрованием (priv): Уязвимость затрагивает и SNMPv3, но использование уровня безопасности
priv(аутентификация + шифрование) создает дополнительные барьеры для атаки.bash configure terminal snmp-server group <group_name> v3 priv snmp-server user <username> <group_name> v3 auth sha <auth_password> priv aes 128 <encryption_password> end write memory