5ecurity技术团队

砥砺奋进
不断前行

Cisco smart install 远程代码执行漏洞(CVE-2011-3271)

漏洞简介

Cisco的网际操作系统(IOS)是一个网际互连优化的复杂操作系统。Cisco IOS的Smart Install功能在实现上存在漏洞,远程非法攻击者可利用此漏洞在受影响设备上执行任意代码。此漏洞源于运行Cisco IOS SoftwareCisco Catalyst Switches中的Smart Install功能,Smart Install使用TCP端口4786进行通信,要触发此漏洞需要完整的TCP三方握手的连接

受此漏洞影响的设备列表:

Catalyst 4500 Supervisor Engine, 6E, 6LE, 7E, 7LE, 8E, 8LE
Catalyst 3850
Catalyst 3750-X
Catalyst 3750-E
Catalyst 3750
Catalyst 3650
Catalyst 3560-X
Catalyst 3560-E
Catalyst 3560-C
Catalyst 3560-CX
Catalyst 3560
Catalyst 2960-S
Catalyst 2960-SF
Catalyst 2960-C
Catalyst 2960-P
Catalyst 2960
Catalyst 2960-X
Catalyst 2960-XR
Catalyst 2960-L
Catalyst 2960-CX
Catalyst 2975
IE 2000
IE 3000
IE 3010
IE 4000
IE 4010
IE 5000
SM-ES2 SKUs
SM-ES3 SKUs
NME-16ES-1G-P
SM-X-ES3 SKUs

复现过程

目标环境:101.XXX.XXX.66 某存在该漏洞的思科路由器
攻击端环境:使用公网IP地址的服务器+python环境,将https://github.com/Sab0tag3d/SIET 代码复制到攻击机上

进入SIET目录

进入SIET目录
请输入图片描述

执行

python siet.py

由于模块缺失,需要安装argparse模块
请输入图片描述

安装缺失模块

pip install argparse

请输入图片描述

进行漏洞利用,尝试获取目标保存在flash内的配置文件
请输入图片描述

在利用成功后,会在程序目录下生成tftp的目录,进入该目录打开以IP地址命名的文件即可
请输入图片描述

请输入图片描述

如无必要,不要使用-e参数,可能会导致原本设备配置被覆盖

参考链接

https://github.com/Sab0tag3d/SIET
http://cve.scap.org.cn/CVE-2011-3271.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3271

未经允许不得转载:5ecurity技术团队 » Cisco smart install 远程代码执行漏洞(CVE-2011-3271)

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址