CVE-2018-0175
Cisco IOS, XR, and XE Software
2022-03-03
Format string vulnerability in the Link Layer Discovery Protocol (LLDP) subsystem of Cisco IOS Software, Cisco IOS XE Software, and Cisco IOS XR Software could allow an unauthenticated, adjacent attacker to cause a denial of service (DoS) condition or execute arbitrary code with elevated privileges on an affected device.
Технический анализ и план устранения
Суть уязвимости
Уязвимость в реализации протокола LLDP (Link Layer Discovery Protocol) в ПО Cisco IOS, IOS XE и IOS XR. Атакующий, имеющий доступ к соседнему устройству в сети (adjacent attacker), может отправить специально сформированный LLDP-пакет с вредоносной строкой формата (format string).
- Результат: Это может привести к отказу в обслуживании (DoS) устройства или выполнению произвольного кода с привилегиями суперпользователя.
- Вектор: Уязвимость эксплуатируется через сетевой интерфейс, обрабатывающий LLDP-кадры. Не требуется аутентификация.
Как исправить
Установите исправленную версию ПО Cisco. Выбор конкретного обновления зависит от вашей текущей версии и серии оборудования. Обновитесь до версии, указанной в столбце First Fixed Release для вашего продукта в официальном бюллетене Cisco.
Примеры для основных линеек:
-
Cisco IOS XE Software: Обновитесь до одной из следующих версий:
- 16.3.6
- 16.4.2
- 16.5.1b
- 16.6.1
- 3.7E или новее (для платформы ASR 1000)
-
Cisco IOS XR Software: Обновитесь до одной из следующих версий:
- 6.4.2
- 6.3.3
- 6.2.4
Процедура обновления (пример для IOS XE):
1. Скачайте исправленный образ с сайта Cisco.
2. Загрузите его на устройство (например, в flash:).
3. Укажите его как загрузочный образ и перезагрузитесь.
# Пример команд для копирования образа и смены загрузочного пути
copy tftp://<сервер>/<новый_образ.bin> flash:
configure terminal
boot system flash:/<новый_образ.bin>
end
write memory
reload
Временное решение
Если немедленное обновление невозможно, отключите обработку LLDP на всех интерфейсах, где это не требуется для функционирования сети (например, на пользовательских/недоверенных интерфейсах).
На устройстве Cisco IOS/IOS XE:
configure terminal
interface <interface_name> # Например, GigabitEthernet0/1
no lldp receive
no lldp transmit
end
write memory
На устройстве Cisco IOS XR:
configure terminal
interface <interface_name> # Например, GigabitEthernet0/0/0/1
no lldp
commit
end
Дополнительные меры: * Ограничьте доступ к сетевым портам устройства на уровне коммутаторов доступа (порт-секьюрити, 802.1X), чтобы предотвратить подключение неавторизованных устройств. * Используйте списки контроля доступа (ACL) для фильтрации LLDP-трафика (протокол/порт 0x88CC) от недоверенных источников.