Công nghệ thông tin Thư viện
Ngày 27-04-2018
Hơn 1.000 thiết bị của Cisco có lỗ hổng bảo mật nghiêm trọng
Cục An toàn thông tin (ATTT), Bộ Thông tin và Truyền thông (TT&TT) vừa cảnh báo về nhóm 40 điểm yếu an toàn thông tin (lỗ hổng) trên nhiều thiết bị của Cisco trong đó có lỗ hổng với mã lỗi quốc tế CVE-2018-0171 tồn tại trong chức năng Smart Install của hệ điều hành Cisco IOS. Đây là một chức năng sử dụng để quản lý cài đặt, triển khai thiết bị và thường được bật mặc định.
Trước đó, ngày 28/3/2018, Cisco đã xác nhận thông tin về lỗ hổng này trên các thiết bị router/switch của mình. Các chuyên gia an toàn thông tin của Cisco cho biết, đối tượng tấn công đã lợi dụng lỗ hổng CVE-2018-0171 để thực hiện nhiều cuộc tấn công mạng trên thế giới.
Tại Việt Nam, qua công tác giám sát, theo dõi, thu thập thông tin và phân tích kỹ thuật ban đầu, Cục ATTT nhận thấy có hơn 1000 thiết bị bị ảnh hưởng và Việt Nam là một trong những nước có dải IP bị dò quét lỗ hổng này nhiều nhất. Đáng lưu ý là các thiết bị này đều được sử dụng trong môi trường mạng lớn và các hệ thống lõi.
Nhằm bảo đảm an toàn thông tin và phòng tránh nguy cơ bị tấn công mạng, Cục ATTT khuyến nghị quản trị viên tại các cơ quan, tổ chức:
- Kiểm tra, rà soát các thiết bị mạng có thể bị ảnh hưởng theo hướng dẫn đặc biệt các thiết bị trong danh sách và khắc phục lỗ hổng theo hướng dẫn tại Phụ lục kèm theo;
- Trong trường hợp cần thiết, xin vui lòng liên hệ Cục An toàn thông tin, số điện thoại: 024.3943.6684, thư điện tử ais@mic.gov.vn hoặc fanpage Trung tâm xử lý tấn công mạng Internet Việt Nam theo đường dẫn https://www.facebook.com/govSOC/ để được hỗ trợ kịp thời./.
1. Danh sách các thiết bị Cisco có thể bị ảnh hưởng:
2. Cách kiểm tra lỗ hổng CVE-2018-0171
- Cách 1: Sử dụng công cụ Cisco công bố: https://github.com/Cisco-Talos/smi_check
- Cách 2: Chạy lệnh show vstack config trên thiết bị Cisco, nếu hiển thị nội dung như bên dưới thì thiết bị có sử dụng Smart Intstall Client.
switch#show vstack config | inc Role
Role: Client (SmartInstall enabled)
3. Cách khắc phục lỗ hổng
- Cách 1: Cập nhật và nâng cấp hệ điều hành cho thiết bị theo hướng dẫn của Cisco. Tham khảothông tin về lỗ hổng và hướng dẫn của Cisco tại: https://goo.gl/tbYqPu
- Cách 2: Trong trường hợp không nhất thiết phải sử dụng chức năng Smart Instal, quản trị viên có thể chạy lệnh no vstack trên thiết bị bị ảnh hưởng để tắt tính năng này.
CiscoSwitch#conf t
CiscoSwitch(config)#no vstack
CiscoSwitch(config)#exit
CiscoSwitch#wr
- Cách 3: Chặn cổng 4786 sử dụng Access List nếu không sử dụng đến tính năng của cổng này.
4. Tham khảo phân tích kĩ thuật chi tiết lỗ hổng và PoC
https://embedi.com/blog/cisco-smart-install-remote-code-execution/