
思科周一發(fā)布安全公告,公布自家高達318款網(wǎng)路交換機產(chǎn)品軟體存在一款漏洞,能讓CIA等外部駭客遠端下指令執行惡意程式碼取得控制權。目前該漏洞還沒(méi)能修補。
思科明白指出,這項漏洞是該公司分析兩周前維基解密公布的美國中情局(CIA)機密文件發(fā)現到。思科藉此警告用戶(hù)可能因此遭到CIA監聽(tīng)或竊取機密
這項漏洞位于Cisco 作業(yè)系統IOS及IOS XE中的叢集管理協(xié)定(Cluster Management Protocol,CMP)。CMP使用Telnet作為不同叢集間的通訊和指令協(xié)定,但卻未能限制只接收叢集的內部或本地通訊,而是可接受并處理任何Telnet連線(xiàn),另一個(gè)問(wèn)題則是未能正確處理改造過(guò)CMP專(zhuān)屬Telnet連線(xiàn)。這使得攻擊者可以傳送經(jīng)改造過(guò)的CMP專(zhuān)屬Telnet指令到有漏洞的Cisco產(chǎn)品上,執行任意程式碼,最後取得裝置的所有控制權,或引發(fā)受害裝置重新載入惡意程式碼。
雪上加霜的是,受害的交換機產(chǎn)品預設執行CMP專(zhuān)屬Telnet,在沒(méi)有下達叢集組態(tài)指令時(shí)依舊會(huì )處理Telnet流量。無(wú)論是IPv4或IPv6連線(xiàn)上建立的Telnet通訊可能開(kāi)采這款漏洞。而且該漏洞目前也還沒(méi)有修補程式。
所幸只有和裝置建立Telnet通訊時(shí)才會(huì )發(fā)生攻擊,關(guān)閉進(jìn)入的Telnet流量就能自保。在完成修補之前,思科呼吁使用者關(guān)閉Telnet,改使用SSH通訊。無(wú)法或不愿關(guān)閉Telnet協(xié)定者可建立基礎架構存取控制表(iACL)強化流量控管。
總共受影響的300多臺產(chǎn)品包括Catalyst交換機、工業(yè)用乙太網(wǎng)路交換機及嵌入式服務(wù),下圖為受影響的部份裝置列表(來(lái)源:Cisco),詳細受影響的產(chǎn)品列表于此。

維基解密三月初在名為Vault 7的行動(dòng)中,公布8000多份文件,顯示CIA發(fā)展及購買(mǎi)各種駭客工具、各種惡意程式、攻擊手法用來(lái)入侵歐美公司的產(chǎn)品,包括iPhone、Android手機、Windows PC、三星智慧電視及思科產(chǎn)品。
雖然維基解密創(chuàng )辦人Julian Assange曾表示要協(xié)助蘋(píng)果、Google等廠(chǎng)商修補漏洞,但媒體報導,該組織迄今沒(méi)有什麼實(shí)質(zhì)行動(dòng)。