Ejecución de código remota en Cisco IOS
Cisco IOS: vulnerabilidad de ejecución remota de código a través de SNMP
Introducción
Recientemente se ha descubierto una vulnerabilidad que permitiría a un atacante la ejecución de código remoto a través del protocolo SNMP en Cisco IOS.
Cisco IOS es el software usado por la empresa Cisco Systems en sus dispositivos de red(routers, switches…etc). Por otro lado el protocolo SNMP es un protocolo de la capa de aplicación que facilita el intercambio de información de administración entre dispositivos de red.
Vulnerabilidad
El ataque se lleva a cabo mediante el uso de paquetes SNMP (IPv4o IPv6) formados de una manera concreta. La vulnerabilidad se debe a una condición de desbordamiento de búfer en la implementación de SNMP por parte de Cisco IOS.
Esta vulnerabilidad está presente en todas las versiones de SNMP (1, 2c y 3). Pero con una particularidad, para explotar estas vulnerabilidades a través de SNMP 2c o anterior, el atacante debe conocer la cadena de solo lectura de SNMP del sistema afectado.
Para explotar la vulnerabilidad en versiones superiores a la 2c, osea la 3, el atacante debe conocer las credenciales del usuario para el sistema afectado.
Todos los dispositivos de la compañía que hayan habilitado el protocolo SNMP y no haya excluido explicitamente ‘MIB’ u ‘OID’ son vulnerables.
MIB y OID
MIB o Management Information Base es una colección que definen las propiedades de un objeto gestionado dentro del dispositivo donde queremos llevar a cabo la administración. Los ficheros MIB se escriben en un formato concreto y contiene la información organizada jerárquicamente. Se puede acceder a esta colección mediante SNMP como es lógico.
OID o Object Identifiers es el identificador único que permite el manejo de los objetos en la colección MIB.
Exploit
La prueba de concepto (PoC) puede ser descargada desde el siguiente enlace.
CVE
La vulnerabilidad ha sido recogida en el CVE-2017-6736
Créditos
Artem Kondratenko: https://packetstormsecurity.com/files/author/12898/
Introducción
Recientemente se ha descubierto una vulnerabilidad que permitiría a un atacante la ejecución de código remoto a través del protocolo SNMP en Cisco IOS.
Cisco IOS es el software usado por la empresa Cisco Systems en sus dispositivos de red(routers, switches…etc). Por otro lado el protocolo SNMP es un protocolo de la capa de aplicación que facilita el intercambio de información de administración entre dispositivos de red.
Vulnerabilidad
El ataque se lleva a cabo mediante el uso de paquetes SNMP (IPv4o IPv6) formados de una manera concreta. La vulnerabilidad se debe a una condición de desbordamiento de búfer en la implementación de SNMP por parte de Cisco IOS.
Esta vulnerabilidad está presente en todas las versiones de SNMP (1, 2c y 3). Pero con una particularidad, para explotar estas vulnerabilidades a través de SNMP 2c o anterior, el atacante debe conocer la cadena de solo lectura de SNMP del sistema afectado.
Para explotar la vulnerabilidad en versiones superiores a la 2c, osea la 3, el atacante debe conocer las credenciales del usuario para el sistema afectado.
Todos los dispositivos de la compañía que hayan habilitado el protocolo SNMP y no haya excluido explicitamente ‘MIB’ u ‘OID’ son vulnerables.
MIB y OID
MIB o Management Information Base es una colección que definen las propiedades de un objeto gestionado dentro del dispositivo donde queremos llevar a cabo la administración. Los ficheros MIB se escriben en un formato concreto y contiene la información organizada jerárquicamente. Se puede acceder a esta colección mediante SNMP como es lógico.
OID o Object Identifiers es el identificador único que permite el manejo de los objetos en la colección MIB.
Exploit
La prueba de concepto (PoC) puede ser descargada desde el siguiente enlace.
CVE
La vulnerabilidad ha sido recogida en el CVE-2017-6736
Créditos
Artem Kondratenko: https://packetstormsecurity.com/files/author/12898/
Mario Parra
@MPAlonso_
@MPAlonso_
Más información:
Referencias:https://packetstormsecurity.com/files/145727/Cisco-IOS-SNMP-Remote-Code-Execution.html
https://packetstormsecurity.com/files/cve/CVE-2017-6736
https://packetstormsecurity.com/files/cve/CVE-2017-6736
Powered by WPeMatico