CVE-2018-0179
Cisco IOS Software
2022-03-03
A vulnerability in the Login Enhancements (Login Block) feature of Cisco IOS Software could allow an unauthenticated, remote attacker to trigger a reload of an affected system, resulting in a denial of service (DoS) condition.
Технический анализ и план устранения
Суть уязвимости
Уязвимость в функции Login Block (Login Enhancements) Cisco IOS позволяет удаленному злоумышленнику без аутентификации вызвать перезагрузку уязвимого устройства, что приводит к отказу в обслуживании (DoS).
Атака возможна через: * Telnet-соединение к уязвимому устройству. * SSH-соединение к уязвимому устройству. * HTTP/HTTPS-доступ к веб-интерфейсу устройства (если он включен).
Механизм: отправка специально сформированной последовательности символов во время процесса входа в систему, которая приводит к сбою в обработчике функции блокировки входа.
Как исправить
Основное решение — обновить ПО Cisco IOS до исправленной версии. Уязвимость устранена в следующих релизах:
- Для Cisco IOS 15.4(2)T и более ранних в ветке 15.4 — обновитесь до 15.4(2)T4 или новее.
- Для Cisco IOS 15.5(1)T и более ранних в ветке 15.5 — обновитесь до 15.5(1)T2 или новее.
- Для Cisco IOS 15.6(1)T и более ранних в ветке 15.6 — обновитесь до 15.6(1)T2 или новее.
- Для Cisco IOS 15.6(2)M — обновитесь до 15.6(2)M2 или новее.
- Для Cisco IOS 15.6(3)M — обновитесь до 15.6(3)M1 или новее.
Проверка текущей версии:
show version | include IOS
Загрузка и установка нового образа:
1. Скачайте исправленный образ с портала Cisco Software Center.
2. Скопируйте его на устройство (например, через TFTP).
bash
copy tftp://<server_ip>/<image_name>.bin flash:
3. Настройте устройство на загрузку с нового образа и перезагрузите.
bash
configure terminal
boot system flash:<image_name>.bin
end
write memory
reload
Временное решение
Если немедленное обновление невозможно, примените следующие меры:
-
Отключите функцию Login Block (Login Enhancements). Это основная временная мера.
bash configure terminal no login block-for <seconds> attempts <tries> within <seconds> end write memoryПроверьте текущую конфигурацию командойshow running-config | include login block-for. -
Ограничьте доступ к сервисам входа. Разрешите подключения только с доверенных управляющих сетей.
bash configure terminal ! Для VTY линий (Telnet/SSH) line vty 0 15 access-class <ACL_NUMBER> in exit ! Для HTTP/HTTPS ip http access-class <ACL_NUMBER> ip http secure-server ip http secure-trustpoint <TRUSTPOINT_NAME> (для HTTPS) exit write memoryГде<ACL_NUMBER>— номер ACL, разрешающей только IP-адреса администраторов. -
Отключите неиспользуемые сервисы. Если не используется:
bash configure terminal no ip http server no ip http secure-server end write memory