91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Cisco Smart Install遠程命令執行漏洞的示例分析

發布時間:2021-12-20 21:28:56 來源:億速云 閱讀:461 作者:柒染 欄目:大數據

這篇文章給大家介紹Cisco Smart Install遠程命令執行漏洞的示例分析,內容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。

0x01 漏洞描述


思科 IOS 和 IOS-XE 系統 Smart Install Client 代碼中存在一處緩沖區棧溢出漏洞(CVE-2018-0171)。擊者可以遠程向 TCP 4786 端口發送一個惡意數據包,利用該漏洞,觸發目標設備的棧溢出漏洞造成設備拒絕服務(DoS)或在造成遠程命令執行,攻擊者可以遠程控制受到漏洞影響的網絡設備。

據悉,思科交換器 TCP 4786 端口是默認開放的,目前相關PoC已經被發布(完整性有待證實),360-CERT建議相關用戶盡快進行評估升級。

0x02 漏洞影響面


影響危害級別:嚴重

影響設備主要涉及:

  • Catalyst 4500 Supervisor Engines

  • Cisco Catalyst 3850 Series Switches

  • Cisco Catalyst 2960 Series Switches

部分包含Smart Install Client的設備也可能受到影響:

  • Catalyst 4500 Supervisor Engines

  • Catalyst 3850 Series

  • Catalyst 3750 Series

  • Catalyst 3650 Series

  • Catalyst 3560 Series

  • Catalyst 2960 Series

  • Catalyst 2975 Series

  • IE 2000

  • IE 3000

  • IE 3010

  • IE 4000

  • IE 4010

  • IE 5000

  • SM-ES2 SKUs

  • SM-ES3 SKUs

  • NME-16ES-1G-P

  • SM-X-ES3 SKUs

0x03 修復檢測建議


檢測是否存在漏洞

確認目標設備是否開啟4786/TCP端口,如果存在可能收到影響,比如用nmap掃描目標設備端口:Cisco Smart Install遠程命令執行漏洞的示例分析

此外,可以通過以下命令確認是否開啟 Smart Install Client 功能:Cisco Smart Install遠程命令執行漏洞的示例分析

如果您不確定您的漏洞是否受到影響,可以使用Cisco的Cisco IOS Software Checker進行檢測:Cisco Smart Install遠程命令執行漏洞的示例分析

關于Cisco Smart Install遠程命令執行漏洞的示例分析就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

长葛市| 吕梁市| 弥渡县| 光泽县| 龙南县| 黄山市| 锦州市| 新巴尔虎右旗| 五寨县| 黔东| 曲靖市| 苏州市| 井陉县| 万山特区| 莆田市| 油尖旺区| 信阳市| 隆德县| 绥中县| 临沧市| 天柱县| 同德县| 托克逊县| 东辽县| 虎林市| 宾阳县| 远安县| 平顶山市| 舞钢市| 浙江省| 镇宁| 襄城县| 土默特右旗| 容城县| 武宣县| 九台市| 临澧县| 海淀区| 六安市| 盈江县| 唐海县|