CVE-2018-0180
Cisco IOS Software
2022-03-03
A vulnerability in the Login Enhancements (Login Block) feature of Cisco IOS Software could allow an unauthenticated, remote attacker to trigger a reload of an affected system, resulting in a denial of service (DoS) condition.
Технический анализ и план устранения
Суть уязвимости
Уязвимость в функции Login Enhancements (Login Block) в Cisco IOS позволяет удаленному злоумышленнику без аутентификации вызвать перезагрузку уязвимого устройства, что приводит к отказу в обслуживании (DoS). Атака возможна через отправку специально сформированных TCP-пакетов на IP-адреса устройства.
Как исправить
Установите исправленную версию Cisco IOS/IOS XE. Уязвимость устранена в следующих версиях: * Cisco IOS XE 3.16.8S * Cisco IOS XE 16.7.3 * Cisco IOS XE 16.8.1 и более поздние
Для обновления ПО выполните следующие шаги: 1. Скачайте исправленный образ IOS с сайта Cisco. 2. Загрузите образ на устройство (например, в раздел flash:). 3. Установите новую версию как загрузочный образ и перезагрузите устройство.
! Проверьте текущую версию IOS
show version
! Скопируйте новый образ на устройство (пример для TFTP)
copy tftp://<tftp_server>/<new_image.bin> flash:
! Настройте устройство на загрузку с нового образа
configure terminal
boot system flash:<new_image.bin>
end
write memory
! Перезагрузите устройство
reload
Временное решение
Если немедленное обновление невозможно, отключите функцию Login Block for virtual connections.
configure terminal
no login block-for <seconds> attempts <tries> within <seconds>
end
write memory
Важно: Это временная мера снижает защиту от атак на подбор пароля. После отключения функции рекомендуется усилить мониторинг неудачных попыток входа и как можно скорее установить официальный патч.