
Andrey
06.04.2018
18:18:04
Прямо сейчас все адреса в интернете сканирует бот, который использует свежую уязвимость в Cisco IOS, позволяющую удалённо выполнить команду на устройстве Cisco.
Бот заходит на устройство и удаляет конфигурацию, записывая вместо неё файл с посланием.
Масштабы трагедии огромные, отваливаются сегменты или даже целые провайдеры
Поэтому, если у вас только что выключился, либо в ближайшее время выключится интернет, с большой вероятностью, это произошло по этой причине.
Устройства Cisco, которые уязвимы к этой атаке:
Catalyst 4500 Supervisor Engines
Catalyst 3850 Series
Catalyst 3750 Series
Catalyst 3650 Series
Catalyst 3560 Series
Catalyst 2960 Series
Catalyst 2975 Series
IE 2000
IE 3000
IE 3010
IE 4000
IE 4010
IE 5000
SM-ES2 SKUs
SM-ES3 SKUs
NME-16ES-1G-P
SM-X-ES3 SKUs

Roman
06.04.2018
18:22:51
А это норм практика а вообще? Ну свитчи менеджментом голым в Интернет выставлять? Или я что то упустил ы тенденциях ИБ?

Zek
06.04.2018
18:22:56

Innokentiy
06.04.2018
18:23:06

Google

Andrey
06.04.2018
18:23:16

Roman
06.04.2018
18:23:47
Лан. Пасиб. Пошел выставлять

Innokentiy
06.04.2018
18:24:03
аклы на доступ только с менеджерских адресов? да кому ты нужен
никто не будет тебя ломать, ты чо

Zek
06.04.2018
18:24:43
это неудобно

Innokentiy
06.04.2018
18:25:41
https://www.cisco.com/c/en/us/support/docs/ip/access-lists/43920-iacl.html это вообще параноики писали

Anthony
06.04.2018
18:25:47
Так многие ограничиваются acl на line vty.

Leonid
06.04.2018
18:27:24

Innokentiy
06.04.2018
18:27:44
да ладно

Anthony
06.04.2018
18:27:58
Не уверен, что хватит

Innokentiy
06.04.2018
18:27:58
это ж не через vty идет

Anthony
06.04.2018
18:28:04
Проверять лень)

Leonid
06.04.2018
18:28:34
Там же вроде надо быть в ожидании ввода пароля? Или я не внимательно видео смотрел

Google

Innokentiy
06.04.2018
18:29:23
я не знаю, что за видео
но дыры в vstack известны уже очень давно
странно, что в прошлые разы никто не догадался бота написать

Uburro
06.04.2018
18:30:22

Anton
06.04.2018
18:30:51
да и сама циска пишет что не хватит

Innokentiy
06.04.2018
18:31:18
дак и не может хватить, там же нет терминальной линии

Leonid
06.04.2018
18:31:19

Innokentiy
06.04.2018
18:31:31
это совсем другой механизм

Anton
06.04.2018
18:34:19
паршиво то что на старых иосах нет команды no stack, помогает только ацл, который надо на все ip интерфейсы присобачить
или апгрейдится

Innokentiy
06.04.2018
18:34:58
а вот no vstack basic где-то проскакивало, не помогает?

nwur
06.04.2018
18:35:02
Нужно срочно выставить какую-нибудь суску в тырнет. Такая туса мимо проходит

Anton
06.04.2018
18:35:14

Nikita
06.04.2018
18:35:14
Так что, полный пиздец? Интернета не будет?

Anton
06.04.2018
18:35:23
но эта команда не везде есть

Innokentiy
06.04.2018
18:35:30
эксплоцт для тестирования
https://github.com/Sab0tag3d/SIET

nwur
06.04.2018
18:35:57

Innokentiy
06.04.2018
18:35:57

Google

Nikita
06.04.2018
18:36:26
Жена ноет, даже сексом не отвлечь

Innokentiy
06.04.2018
18:36:27
и онлайн-казино с наркошопами
пусть простоквашино смотрит
или киселева


Vsevolod
06.04.2018
18:37:15
Эх вовремя не последовали рекомендациям
А теперь давайте немного разберёмся, что же на самом деле происходит.
Итак, с год назад один ловкий парень заметил, что ежели собрать хитрый пакет и заслать его на порт 4786, то в коде Smart Install Client случается переполнение буфера, отчего целая серия девайсов под управлением Cisco IOS и Cisco IOS XE сдаётся без боя, отдаваясь любому желающему целиком и полностью.
Как заведено у ловких парней, он поделился данным наблюдением с не менее ловкими парнями на не самом безызвестном мероприятии. Коллеги по цеху оценили и даже выдали приз, и дальше начинается интересное. По условия мероприятия, общаться с вендором забота (и право) исключительно организаторов смотра юных талантов. Свято блюдя это право, они рассказали всю правду Cisco через каких-то жалких 4 месяца. Видимо никак не могли презентацию покрасивей нарисовать.
Ответственные товарищи в Cisco призадумались и очень попросили не публиковать деталей до 28 марта сего года.
И вот вся информация опубликована, и со всех сторон пошли репорты, что похоже следы использования этой прелести стали находить у себя и провайдеры всех мастей, и просто владельцы интересных инфраструктур.
Беда в том, что порт 4786 открыт по умолчанию и мало кто его закрывает специально. По первым прикидкам в сети около 8,5 миллионов устройств с торчащим 4786 наружу, из которых 250 тысяч имеют подтверждённую уязвимость.
Хочешь проверить насколько ты можешь спать спокойно? Забрось в сеть нечто вроде:
nmap -p T:4786 192.168.1.0/24
Сканирование удел лентяев? Тогда спроси у железа:
switch>show vstack config
Role: Client
Oper Mode: Enabled или Role: Client (SmartInstall enabled)
Ну а если хочешь сразу и наверняка, то скажи просто заклинание no vstack или чтобы наверняка, руби с плеча
ip access-list extended SMI_HARDENING_LIST
permit tcp host 10.10.10.1 host 10.10.10.200 eq 4786
deny tcp any any eq 4786
permit ip any any`
https://www.youtube.com/watch?v=CE7KNK6UJuk


Ivan
06.04.2018
18:37:48

Vsevolod
06.04.2018
18:37:56
щас пачка 3750 с пустым конфигом оказалась
смотрю, я тут не один

nwur
06.04.2018
18:38:47
Оно их ребутит или просто стартап затирает?

Nikita
06.04.2018
18:38:54

Vsevolod
06.04.2018
18:38:56
стартап трет

Leonid
06.04.2018
18:39:08
Оно дает доступ, а там делай че хошь

nwur
06.04.2018
18:39:17
Бонбу закладывает значит

Innokentiy
06.04.2018
18:39:27
мвидео круглосуточные есть

nwur
06.04.2018
18:42:46
В отличное время живём, дыры эксплуатируются на следующий день после публикации. В планетарных масштабах
Эдак дятел все-таки разрушит цивилизацию

Leonid
06.04.2018
18:43:28

nwur
06.04.2018
18:43:55
Чо там акции циски?)

Google

Leonid
06.04.2018
18:45:03
Оно там больше половины уже end of live, может акциям и пофиг)

nwur
06.04.2018
18:46:41
Твиттер на старых свищах?

Ivan
06.04.2018
18:59:50

Victor
06.04.2018
19:00:34

Innokentiy
06.04.2018
19:01:38
просто для полноты картины положу немножко старых проблем смарт инсталла
https://habrahabr.ru/post/324156/

Ivan
06.04.2018
19:02:25
Не только у вас )))
У нас ещё раньше легла, но я не мог понять почему, думали массовый глюк каталистов

Борис
06.04.2018
19:02:26

Innokentiy
06.04.2018
19:04:44
Note: The no vstack command does not persist across reload due to Cisco defect CSCvd99197 in the following releases of Cisco IOS and IOS XE:
Cisco Catalyst 4500 and 4500-X Series Switches:
3.9.2E/15.2(5)E2
Cisco Catalyst 6500 Series Switches:
15.1(2)SY11
15.2(1)SY5
15.2(2)SY3
Cisco Industrial Ethernet 4000 Series Switches:
15.2(5)E2, 15.2(5)E2a
Cisco ME 3400 and ME 3400E Series Ethernet Access Switches:
12.2(60)EZ11
If you are running any of these releases, Cisco recommends that you upgrade or downgrade to a nonaffected release or put automation in place to reconfigure the no vstack command after every reload of the device.
на случай, если кто-то выключил no vstack и думает, что он самый хитрожопый
нет, циски хитрожопее, они его обратно включают после ребута

Ivan
06.04.2018
19:05:47
Надо правила писать

Innokentiy
06.04.2018
19:06:02
ну тут говорят, что неудобно правила писать
и вообще это путь трусов

Dewsha
06.04.2018
19:06:14
Добрый вечер господа. У кого есть свежая версия gns3, а то зарегился, пришел ответ что через пару дней пришлют ссылку и вот жду уже 10 дней.

Innokentiy
06.04.2018
19:06:38
> через пару дней?!

Ivan
06.04.2018
19:06:44
Aclки


Snake
06.04.2018
19:07:05
«Фонтанка» была вне доступа из-за проблемы, которую используют хакеры по всему миру
Проблемы с доступом к сайту «Фонтанка.ру» были связаны с уязвимостью оборудования, которую хакеры используют по всему миру. Производитель уже предупредил провайдеров.
Как рассказали нам в компании-провайдере Imaqlic, в программном обеспечении компании Cisco обнаружилась уязвимость, которая поставила под удар коммутаторы ее производства с поддержкой технологии SMI (она используется для автоматизации начальной настройки и загрузки прошивки). Сам производитель предупредил об этом накануне, сообщив, что уязвимость используется хакерами по всему миру, и опубликовав подробную инструкцию для решения проблемы.
Первые атаки с использованием этой уязвимости были зафиксированы еще в 2017 году, в феврале 2018 их число увеличилось. Производитель выпустил несколько патчей (информация, предназначенная для автоматизированного внесения определённых изменений в компьютерные файлы), однак, как сказали в Imaqlic, предназначены они были уже для нового оборудования. Всего в Cisco насчитали 168 тысяч потенциально уязвимых коммутаторов с поддержкой SMI, проблема затронула множесство сайтов.
В своем предупреждении Cisco связывает часть атак с с российскими хакерскими группами Dragonfly, Crouching Yeti и Energetic Bear. Ранее они упоминались в докладе подразделения Национального управления кибербезопасности Министерства внутренней безопасности США как связанные с российским правительством и осуществляющие атаки на американские инфраструктурные объекты.
Привет Imaqlic)))

Google

Innokentiy
06.04.2018
19:07:39
да не, ну бросьте. теперь что, на всех железках аклы прописывать?

Loxmatiy
06.04.2018
19:07:51
Фонтанка же у бонча была

Dewsha
06.04.2018
19:08:59

Ivan
06.04.2018
19:09:10

Innokentiy
06.04.2018
19:11:44
да ну нее
давайте просто подорожник приложим

Борис
06.04.2018
19:12:14
Бэкапы надо делать ?

Innokentiy
06.04.2018
19:14:15
бекапы жопы, пока она еще не похожа на британский флаг

Борис
06.04.2018
19:15:01
Иннокентий, вы сегодня красноречивы

Ivan
06.04.2018
19:19:08