CVE-2017-6740
Cisco IOS and IOS XE Software
2022-03-03
The Simple Network Management Protocol (SNMP) subsystem of Cisco IOS and IOS XE contains a vulnerability that could allow an authenticated, remote attacker to remotely execute code on an affected system or cause an affected system to reload.
Технический анализ и план устранения
Суть уязвимости
Уязвимость в подсистеме SNMP (v1, v2c, v3) Cisco IOS и IOS XE позволяет аутентифицированному удаленному злоумышленнику отправить специально сформированный SNMP-пакет на устройство. Успешная эксплуатация может привести к: * Выполнению произвольного кода с привилегиями уровня 15 (полный контроль). * Перезагрузке устройства (отказ в обслуживании, DoS).
Как исправить
Основной метод — обновление ПО до версии, в которой уязвимость устранена.
-
Определите текущую версию IOS/IOS XE:
bash show version -
Обновите ПО до исправленной версии. Конкретные фиксированные выпуски зависят от вашей ветки (Train). Вот основные примеры:
- Для IOS 15.6: Обновитесь до 15.6(3)M или новее.
- Для IOS XE 3.16: Обновитесь до 3.16.8S или новее.
- Для IOS XE 16.6: Обновитесь до 16.6.4 или новее.
Скачайте исправленный образ с портала Cisco Software Center и выполните обновление:
bash copy tftp://<сервер>/<новый_образ.bin> flash: boot system flash:/<новый_образ.bin> write memory reloadВажно: Полный список фиксированных версий для всех веток смотрите в официальном бюллетене Cisco: Cisco Security Advisory cisco-sa-20170629-snmp.
Временное решение
Если немедленное обновление невозможно, примените следующие меры:
-
Ограничьте доступ к SNMP:
- Используйте ACL (Access Control List) на интерфейсах, разрешающие доступ к устройству только с доверенных управляющих хостов.
bash ! Создайте ACL (например, номер 10) access-list 10 permit host <IP_доверенного_хоста> access-list 10 deny any log ! Примените ACL к интерфейсам VTY (для управления) и ко всем интерфейсам, принимающим SNMP-трафик snmp-server community <ваша_строка> RO 10 line vty 0 15 access-class 10 in - Если SNMP не используется критически, полностью отключите его сервер:
bash no snmp-server
- Используйте ACL (Access Control List) на интерфейсах, разрешающие доступ к устройству только с доверенных управляющих хостов.
-
Используйте SNMP v3 с аутентификацией и шифрованием: Если SNMP v1/v2c не обязательны, переведите управление на SNMP v3, который менее подвержен данной атаке.
bash snmp-server group <группа> v3 priv snmp-server user <пользователь> <группа> v3 auth sha <пароль_аутентификации> priv aes 128 <пароль_шифрования> -
Изолируйте управляющий трафик: Убедитесь, что трафик SNMP передается только по выделенным, защищенным управляющим сетям (out-of-band или защищенные VLAN).