思科还没有修复集群管理协议中的远程执行代码漏洞CVE-2017-3881 绿盟科技给出了漏洞检测方法及规避方案...

安全加报道过, 受“维基解密 cia”事件影响 思科将给公司300多台交换机打补丁 修补思科集群管理协议中的漏洞 ,10天过去了,还是没有看到思科给出的补丁。今天绿盟科技发布了安全威胁通告,给出了漏洞检测方法及规避方案,同时提示目前思科官方还没有提供可用的相关补丁用来升级解决此问题,请时刻关注思科官方发布的补丁和最新更新。通告提要如下,全文见附件下载。

Cisco IOS&IOS XE Software CMP 远程执行代码漏洞 安全威胁通告

美国时间2017年3月17日,思科官方网站发布公告称Cisco IOS&IOS XE Software 集群管理协议(Cluster Management Protocol)存在远程执行代码漏洞(CVE-2017-3881,CNNVD-201703-840)。该漏洞是思科在研究CIA泄漏文档“穹顶7号”的过程中发现。攻击者可以在未授权的情况下远程重启受影响的设备或越权执行代码。 
​造成该漏洞的主要原因是由于没有限制CMP-specific Telnet仅可用于内部与本地的集群成员之间的通信,而是可用于连接任何受影响的设备,以及对于变形过的CMP-specific Telnet选项设置的错误处理。 
当用Telnet连接一个受影响设备的过程中,攻击者可以通过发送一个变形过的CMP-specific Telnet选项设置来建立与该设备的连接,利用此方法攻击者可以远程执行任意代码来完全控制此设备或者使得该设备重启。

相关链接如下:        

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170317-cmp

http://www.cnnvd.org.cn/vulnerability/show/cv_id/2017030840

影响范围

受影响的产品及版本

思科公布目前有318款产品受此漏洞影响,详细产品列表见文后全文下载。

不受影响的产品

  • 目前没有其他已知的产品受此漏洞影响。
  • 运行Cisco IOS Software 但是没有在上述受影响列表内的设备不受影响。
  • 运行Cisco IOS XE Software但是不包含CMP协议子系统的产品不受影响。

检测方法

运行Cisco IOS 与IOS XE 软件的设备均需要确认Telnet的设置选项是否为接受任何连接请求。运行Cisco IOS XE软件的设备还需要额外确认软件镜像中是否存在CMP子系统。 更多详情见文末全文下载

规避方案

  • 1)    禁用Telnet协议
    • 思科官方建议禁用Telnet协议而采用SSH协议来处理连接请求。具体的操作方法见如下链接:
    • http://www.cisco.com/c/en/us/support/docs/ip/access-lists/13608-21.html
  • 2)    不方便禁用Telnet的用户可以创建设备层次的VTY访问白名单或者基础设施访问控制名单(iACLs)。具体操作方法可参考如下链接:
    • http://www.cisco.com/c/en/us/support/docs/ip/access-lists/13608-21.html#anc41
    • http://www.cisco.com/c/en/us/support/docs/ip/access-lists/43920-iacl.html
  • 3)    用户可以利用思科官方的检测工具来检测,地址如下:
    • http://tools.cisco.com/security/center/selectIOSVersion.x

注: 
目前思科官方还没有提供可用的相关补丁用来升级解决此问题,请时刻关注思科官方发布的补丁和最新更新。

《Cisco IOS&IOS XE Software CMP 远程执行代码漏洞 安全威胁通告》全文下载

点击图片下载

Cisco%20IOSIOS%20XE%20Software%20CMP%20R



原文发布时间:2017年3月30日 

本文由:绿盟科技发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/cisco-iosios-xe-software-cmp-rce-vulnerability-detection-and-evasion

本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
针对PHP远程代码执行漏洞(CVE-2022-31625),以下是一些修复方法: 1. 更新到最新版本:确保你的PHP版本是最新的,因为漏洞修复通常会包含在更新。请访问PHP官方网站或者使用包管理工具来获取最新版本。 2. 禁用危险函数:在php.ini配置文件,禁用危险函数可以帮助防止远程代码执行。可以使用disable_functions指令来禁用一些敏感函数,如eval()、exec()、system()等。 3. 安全配置:检查你的PHP配置文件,确保安全设置已经启用。例如,禁用动态加载扩展、限制文件上传目录和大小、禁用远程文件包含等。 4. 输入验证和过滤:在你的应用程序对用户输入进行严格的验证和过滤,以防止恶意代码注入。 5. 使用安全框架或库:使用安全框架或库来帮助防止远程代码执行漏洞。这些框架通常提供安全的默认配置和内置的安全功能。 6. 定期更新和监控:定期检查并更新你的应用程序和相关组件,以确保及时修复已知漏洞。同时,监控应用程序的日志和网络流量,以便及时发现异常行为。 请注意,这些方法只是一些常用的修复措施,具体的修复方法可能会因系统配置和应用程序的特定情况而有所不同。建议在修复漏洞之前,先进行充分的测试和备份。此外,如果你不确定如何处理或无法解决该漏洞,请咨询安全专家或PHP开发人员的帮助。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值