CVE-2018-0180

Cisco IOS Software

ВЕРОЯТНОСТЬ 1.7%

Дата обнаружения

2022-03-03

Официальное описание

A vulnerability in the Login Enhancements (Login Block) feature of Cisco IOS Software could allow an unauthenticated, remote attacker to trigger a reload of an affected system, resulting in a denial of service (DoS) condition.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость в функции Login Enhancements (Login Block) в Cisco IOS позволяет удаленному злоумышленнику без аутентификации вызвать перезагрузку уязвимого устройства, что приводит к отказу в обслуживании (DoS). Атака возможна через отправку специально сформированных TCP-пакетов на IP-адреса устройства.

Как исправить

Установите исправленную версию Cisco IOS/IOS XE. Уязвимость устранена в следующих версиях: * Cisco IOS XE 3.16.8S * Cisco IOS XE 16.7.3 * Cisco IOS XE 16.8.1 и более поздние

Для обновления ПО выполните следующие шаги: 1. Скачайте исправленный образ IOS с сайта Cisco. 2. Загрузите образ на устройство (например, в раздел flash:). 3. Установите новую версию как загрузочный образ и перезагрузите устройство.

! Проверьте текущую версию IOS
show version

! Скопируйте новый образ на устройство (пример для TFTP)
copy tftp://<tftp_server>/<new_image.bin> flash:

! Настройте устройство на загрузку с нового образа
configure terminal
boot system flash:<new_image.bin>
end
write memory

! Перезагрузите устройство
reload

Временное решение

Если немедленное обновление невозможно, отключите функцию Login Block for virtual connections.

configure terminal
no login block-for <seconds> attempts <tries> within <seconds>
end
write memory

Важно: Это временная мера снижает защиту от атак на подбор пароля. После отключения функции рекомендуется усилить мониторинг неудачных попыток входа и как можно скорее установить официальный патч.