您好,登錄后才能下訂單哦!
這篇文章給大家介紹Cisco Smart Install遠程命令執行漏洞的示例分析,內容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。
0x01 漏洞描述
據悉,思科交換器 TCP 4786 端口是默認開放的,目前相關PoC已經被發布(完整性有待證實),360-CERT建議相關用戶盡快進行評估升級。
影響設備主要涉及:
Catalyst 4500 Supervisor Engines
Cisco Catalyst 3850 Series Switches
Cisco Catalyst 2960 Series Switches
部分包含Smart Install Client的設備也可能受到影響:
Catalyst 4500 Supervisor Engines
Catalyst 3850 Series
Catalyst 3750 Series
Catalyst 3650 Series
Catalyst 3560 Series
Catalyst 2960 Series
Catalyst 2975 Series
IE 2000
IE 3000
IE 3010
IE 4000
IE 4010
IE 5000
SM-ES2 SKUs
SM-ES3 SKUs
NME-16ES-1G-P
SM-X-ES3 SKUs
確認目標設備是否開啟4786/TCP端口,如果存在可能收到影響,比如用nmap掃描目標設備端口:
此外,可以通過以下命令確認是否開啟 Smart Install Client 功能:
如果您不確定您的漏洞是否受到影響,可以使用Cisco的Cisco IOS Software Checker進行檢測:
關于Cisco Smart Install遠程命令執行漏洞的示例分析就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。