安全是有分量的

服务器安全防护_linuxddos防御_无限

2022-01-12 23:00栏目:应用

服务器安全防护_linuxddos防御_无限

上周五,Cisco公开披露了Cisco IOS和Cisco IOS XE软件中Cisco群集管理协议的软件漏洞。以下是我们针对使用Cisco设备的客户的行动报告。

摘要

CVE-2017-3881是Cisco IOS和Cisco IOS XE软件中Cisco群集管理协议(CMP)处理代码中的一个严重漏洞,允许未经验证的,通过cdn防御ddos,防御ddos工具,远程攻击者导致重新加载受影响的设备或以提升的权限远程执行代码。

该漏洞具有很高的可见性,因为它最近在维基解密的"Vault 7"CIA黑客军火库泄漏中发布。

漏洞描述

Cisco群集管理协议(CMP)在内部使用Telnet作为信号以及集群成员之间的命令协议。该漏洞是由两个因素共同造成的:

未能将CMP特定Telnet选项的使用仅限于集群成员之间的通信错误处理格式错误的CMP特定Telnet选项。

攻击者可以通过发送格式错误的CMP特定Telnet选项来利用此漏洞,服务器ddos防御方法,同时与受影响的Cisco设备建立Telnet会话。

受影响的版本

300多个运行Cisco IOS或IOS XE软件的Cisco交换机受此影响漏洞。

对于运行Cisco IOS XE软件的设备:

用于确定运行软件映像上是否存在CMP子系统。从设备上的特权CLI提示符执行命令:

显示子系统类协议|包含^cmp

当存在cmp子系统时输出:

切换#显示子系统类协议|包含^cmpcmp协议1.000.001Switch#

注意命令返回"CMP Protocol 1.000.001"

对于运行CISCO IOS软件的设备:

以确定设备是否配置为接受传入的Telnet连接,第三方ddos防御,从特权CLI提示符执行命令:

show running config | include^ line vty | transport input

配置默认vty输入并接受telnet连接时的输出:

Switch#show running config | include^ line vty | transport input线路vty 0 4线路vty 5 15在选择VTYs时,当transport input显式设置为SSH时,win7系统防御ddos,开关#

输出:

开关#show running config | include^ line vty | transport input线路vty 0 4传输输入ssh线路vty 5 15传输输入shh线路vty 6 15开关#

您可能会注意到6到15号VTY仍然使用默认协议,并且仍将接受Telnet连接。

建议的操作

对于使用由Kudelski Security Cyber Fusion Center(CFC)管理的Cisco FirePower IDS/IPS设备的客户端:CFC已启用FirePower签名来检测此漏洞的潜在利用。

Kudelski Security还建议客户端启用ACL以限制通过Telnet对CMP的入站访问。

来源

https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3881https://wikileaks.org/ciav7p1/https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170317-cmp

分享:点击打印(在新窗口中打开)点击给朋友发邮件(在新窗口中打开)点击在LinkedIn上分享(在新窗口中打开)点击在Twitter上分享(在新窗口中打开)点击在Reddit上分享(在新窗口中打开)相关的Microsoft Office HTA处理程序漏洞(CVE-2017-0199)2017年4月13日"漏洞通知"中的严重漏洞Cisco Smart Install积极利用该漏洞导致大规模网络中断(CVE-2018-0171&CVE-2018-0156)4月7日,2018In"Network"CVE-2018-010-Cisco更新ASA和FTD软件中有关关键远程代码执行和拒绝服务漏洞的建议2018年2月5日