CVE-2017-6743
Cisco IOS and IOS XE Software
2022-03-03
The Simple Network Management Protocol (SNMP) subsystem of Cisco IOS and IOS XE contains a vulnerability that could allow an authenticated, remote attacker to remotely execute code.
Технический анализ и план устранения
Суть уязвимости
Уязвимость в подсистеме SNMP (Simple Network Management Protocol) Cisco IOS и IOS XE позволяет аутентифицированному удаленному злоумышленнику отправить специально созданный SNMP-пакет, который может привести к переполнению буфера и выполнению произвольного кода на устройстве с привилегиями уровня 15 (root).
Как исправить
Установите исправленную версию ПО Cisco IOS или IOS XE. Обновление является единственным полным решением.
-
Определите текущую версию ПО:
bash show version -
Обновитесь до версии, в которой уязвимость устранена. Для этого уязвимости присвоен идентификатор Cisco Bug ID: CSCve60393. Найдите и установите исправленный релиз для вашей модели оборудования, начиная с одной из следующих версий (или новее):
- Для Cisco IOS: 15.6(3)M2
- Для Cisco IOS XE: 3.18.2S
Скачайте необходимое ПО с портала Cisco Software Center и выполните обновление в соответствии с официальной процедурой.
Временное решение
Если немедленное обновление невозможно, ограничьте доступ к SNMP и используйте строгие ACL.
-
Ограничьте доступ к SNMP-портам (UDP 161, 162) с помощью ACL. Разрешите доступ только с доверенных хостов для управления.
bash ! Создайте ACL, разрешающую только доверенные сети ip access-list standard SNMP-ACL permit 10.1.1.0 0.0.0.255 deny any log ! ! Примените ACL к SNMP-сообществу или группе snmp-server community MySecretCommunity RO SNMP-ACLИли, если используется SNMPv3:bash snmp-server group MyGroup v3 priv access SNMP-ACL -
Отключите SNMP, если он не используется. Это наиболее эффективная мера.
bash no snmp-server -
Используйте сложные строки сообщества (community strings) вместо стандартных
publicиprivate. Рассмотрите переход на SNMPv3 с аутентификацией и шифрованием (priv).