CVE-2017-6739
Cisco IOS and IOS XE Software
2022-03-03
The Simple Network Management Protocol (SNMP) subsystem of Cisco IOS and IOS XE contains a vulnerability that could allow an authenticated, remote attacker to remotely execute code on an affected system or cause an affected system to reload.
Технический анализ и план устранения
Суть уязвимости
Уязвимость в подсистеме SNMP (v1, v2c, v3) Cisco IOS и IOS XE позволяет аутентифицированному удаленному злоумышленнику выполнить произвольный код или вызвать перезагрузку (DoS) на целевом устройстве (маршрутизаторе, коммутаторе), отправив специально сформированный SNMP-пакет.
Как исправить
Установите исправленную версию ПО Cisco IOS/IOS XE. Конкретная версия зависит от вашей текущей мажорной ветки (Train).
- Определите текущую версию ПО:
bash show version -
Обновитесь до одной из исправленных версий, указанных в официальном бюллетене Cisco:
- Для IOS 15.6: установите версию 15.6(3)M или новее.
- Для IOS XE 3.16: установите версию 3.16.8S или новее.
- Для IOS XE 3.17: установите версию 3.17.4S или новее.
- Для IOS XE 3.18: установите версию 3.18.2SP или новее.
- Актуальный список всех исправленных версий смотрите в Cisco Security Advisory cisco-sa-20170629-snmp.
-
Пример команды для обновления (зависит от устройства и источника):
bash copy tftp://<сервер>/<имя_образа>.bin flash: boot system flash:/<имя_образа>.bin write memory reload
Временное решение
Если немедленное обновление невозможно, ограничьте доступ к SNMP и ужесточите политики.
-
Ограничьте доступ к SNMP-порту (UDP 161) с помощью ACL:
bash ! Создайте ACL, разрешающий доступ только с доверенных хостов для управления ip access-list standard SNMP-ACL permit <IP_доверенного_сервера_1> permit <IP_доверенного_сервера_2> deny any log ! ! Примените ACL к SNMP-сообществу или группе snmp-server community <ваша_строка> RO SNMP-ACL ! Или для SNMPv3: snmp-server group <группа> v3 priv access SNMP-ACL -
Отключите SNMP, если он не используется (самый эффективный метод):
bash no snmp-server -
Используйте только SNMPv3 с аутентификацией и шифрованием (priv), отключив менее безопасные версии v1 и v2c.