亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Cisco Smart Install遠程命令執行漏洞的示例分析

發布時間:2021-12-20 21:28:56 來源:億速云 閱讀:461 作者:柒染 欄目:大數據

這篇文章給大家介紹Cisco Smart Install遠程命令執行漏洞的示例分析,內容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。

0x01 漏洞描述


思科 IOS 和 IOS-XE 系統 Smart Install Client 代碼中存在一處緩沖區棧溢出漏洞(CVE-2018-0171)。擊者可以遠程向 TCP 4786 端口發送一個惡意數據包,利用該漏洞,觸發目標設備的棧溢出漏洞造成設備拒絕服務(DoS)或在造成遠程命令執行,攻擊者可以遠程控制受到漏洞影響的網絡設備。

據悉,思科交換器 TCP 4786 端口是默認開放的,目前相關PoC已經被發布(完整性有待證實),360-CERT建議相關用戶盡快進行評估升級。

0x02 漏洞影響面


影響危害級別:嚴重

影響設備主要涉及:

  • Catalyst 4500 Supervisor Engines

  • Cisco Catalyst 3850 Series Switches

  • Cisco Catalyst 2960 Series Switches

部分包含Smart Install Client的設備也可能受到影響:

  • Catalyst 4500 Supervisor Engines

  • Catalyst 3850 Series

  • Catalyst 3750 Series

  • Catalyst 3650 Series

  • Catalyst 3560 Series

  • Catalyst 2960 Series

  • Catalyst 2975 Series

  • IE 2000

  • IE 3000

  • IE 3010

  • IE 4000

  • IE 4010

  • IE 5000

  • SM-ES2 SKUs

  • SM-ES3 SKUs

  • NME-16ES-1G-P

  • SM-X-ES3 SKUs

0x03 修復檢測建議


檢測是否存在漏洞

確認目標設備是否開啟4786/TCP端口,如果存在可能收到影響,比如用nmap掃描目標設備端口:Cisco Smart Install遠程命令執行漏洞的示例分析

此外,可以通過以下命令確認是否開啟 Smart Install Client 功能:Cisco Smart Install遠程命令執行漏洞的示例分析

如果您不確定您的漏洞是否受到影響,可以使用Cisco的Cisco IOS Software Checker進行檢測:Cisco Smart Install遠程命令執行漏洞的示例分析

關于Cisco Smart Install遠程命令執行漏洞的示例分析就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

铅山县| 西乌珠穆沁旗| 海林市| 荔浦县| 吐鲁番市| 西贡区| 梓潼县| 平昌县| 五指山市| 乌鲁木齐市| 叙永县| 伊川县| 沙田区| 滦平县| 邹平县| 大悟县| 花垣县| 洪湖市| 陆良县| 呼图壁县| 三都| 嘉峪关市| 沙河市| 克山县| 赞皇县| 逊克县| 宕昌县| 江川县| 金乡县| 临安市| 石家庄市| 宁城县| 马关县| 庐江县| 达日县| 苍山县| 合水县| 滕州市| 伊通| 苏尼特右旗| 松桃|