Tin Công nghệ

Ngày 21-08-2017

Cisco công bố danh sách 318 switch dính lỗ hổng nghiêm trọng

Hơn 300 mẫu switch (thiết bị chuyển mạch) của Cisco có nguy cơ bị tấn công từ xa chỉ bằng một lệnh đơn giản, theo cảnh báo mới nhất của Cisco.

Cisco cho biết 318 mẫu switch đang bán chứa lỗ hổng bảo mật nghiêm trọng, cho phép CIA thực hiện một lệnh đơn giản để triển khai mã độc từ xa, chiếm quyền điều khiển hoàn toàn. Thông tin tệ hơn là đến nay vẫn chưa có cách khắc phục.

Các chuyên gia Cisco cho biết họ phát hiện lỗ hổng khi phân tích một số bản lưu tài liệu được tin là do WikiLeaks đánh cắp từ CIA và công bố nửa tháng trước. Cisco đưa ra cảnh báo hôm thứ Sáu (17/3). Bug nằm trong Cisco Cluster Management Protocol (CMP), sử dụng giao thức telnet để truyền tín hiệu và các lệnh đến mạng nội bộ.

Lỗ hổng chủ yếu ảnh hưởng đến switch Cisco Catalyst, nhưng cũng có mặt trong switch Industrial Ethernet. Cisco đang lên kế hoạch phát hành bản vá nhưng chưa xác định thời gian. 

Cisco là một trong các nhà sản xuất điện tử lớn đầu tiên cảnh báo sản phẩm của mình có thể bị tấn công trong tài liệu mà WikiLeaks tung ra. Dường như tài liệu WikiLeaks có được là từ nội bộ CIA, trong đó, các thành viên thảo luận các lỗ hổng khác nhau bên trong các sản phẩm Apple, Microsoft, Samsung, Cisco…

Tuần trước, nhà sáng lập WikiLeaks thề sẽ tiết lộ riêng các chi tiết kỹ thuật chưa được công bố cho các nhà sản xuất để họ có thời gian vá lỗi trước khi nó trở nên phổ biến.

Danh sách đầy đủ các switch Cisco bị ảnh hưởng xem ở đây.(Trong đó bao gồm các dòng switch phổ biến như Cisco Catalyst 2960, 3750, 4500)

CÁCH PHÁT HIỆN VÀ KHẮC PHỤC

Người quản trị đăng nhập vào thiết bị và gõ lệnh kiểm tra "show subsys class protocol | include ^cmp". Nếu tồn tại các lỗ hổng trong giao thức CMP thì nó sẽ hiển thị như sau:

Switch#show subsys class protocol | include ^cmp

cmp                                Protocol    1.000.001     
Switch#

Nếu không tồn tại giao thức có lỗ hổng CMP thì nó sẽ không hiển thị thông tin gì sau khi gõ lệnh:
Switch#show subsys class protocol | include ^cmp
Switch#

Đây là một giao thức cho phép tin tặc dễ dàng chiếm quyền điều khiển từ xa qua giao thức telnet, vì vậy để xác định giao thức có mở trên thiết bị hay không ta thực hiện gõ lệnh sau:
Switch#show running-config | include ^line vty|transport input
line vty 0 4
line vty 5 15
Switch# 

Tuy nhiên, Cisco cho biết lỗ hổng chỉ được khai thác khi thiết bị lỗi được cấu hình để chấp nhận các kết nối telnet đến. Vô hiệu hóa telnet nhận kết nối đến sẽ loại bỏ nguy cơ này. Những người dùng switch Cisco không muốn vô hiệu hóa telnet có thể hạn chế rủi ro bằng cách dùng danh sách kiểm soát truy cập để giới hạn các thiết bị được cho phép gửi và nhận lệnh telnet.
Bước 1: cần cạo 1 access-list cho phép những dải mạng được phép telnet.

#access-list 1 permit 192.168.2.10

#access-list 1 permit 192.168.1.0 0.0.0.255
#access-list 1 permit 192.168.3.0 0.0.0.255
#access-list 1 deny   any

Bước 2: Gán access-list đó vào kênh telnet muốn kiểm soát
#line vty 0 4
#access-class 1 in
By PhuongPN

Các bài liên quan