Программа:
Cisco Industrial Ethernet 3000 (IE 3000)
Cisco IOS 12.2(52)SE и 12.2(52)SE1
Опасность: Средняя
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.
Уязвимость существует из-за того, что устройство восстанавливает жестко прописанные SNMP Community имена после перезагрузки. Удаленный пользователь может получить полный контроль над целевым устройством. Для успешной эксплуатации уязвимости служба SNMP должна быть включена (по умолчанию отключена).
URL производителя: www.cisco.com
Решение: Способов устранения уязвимости не существует в настоящее время. Уязвимость будет исправлена в версии Cisco IOS 12.2(55)SE, доступной в августе 2010.
В качестве временного решения можно рассмотреть следующие варианты:
- Ручное удаление доступа
Выполнить следующие команды в режиме конфигурации:
no snmp-server community public RO
no snmp-server community private RW
Поскольку устройство сбрасывает эти настройки после перезагрузки, эти команды нужно вводить каждый раз, когда устройство перегружается.
- Автоматическое удаление доступа
С помощью EEM (Embedded Event Manager) политики возможно автоматически удалять жестко прописанные SNMP community имена при каждой перезагрузке устройства. Для этого выполните следующие команды:
event manager applet cisco-sa-20100707-snmp
event timer countdown time 30
action 10 cli command "enable"
action 20 cli command "configure terminal"
action 30 cli command "no snmp-server community public RO"
action 40 cli command "no snmp-server community private RW"
action 50 cli command "end"
action 60 cli command "disable"
action 70 syslog msg "Hard-coded SNMP community names as per Cisco Security Advisory cisco-sa-20100707-snmp removed"
Источник: securitylab.ru.
|