Исследователи Digital Security расскажут об архитектурных изъянах протокола Cisco Smart Install на ZeroNights

16.11.2016

На конференции ZeroNights 2016, проходящей в Москве 17-18 ноября, независимый исследователь Дмитрий Кузнецов и Александр Евстигнеев, исследователь безопасности компании Digital Security, специализирующейся на анализе защищенности систем, представят свой доклад «Cisco Smart Install. Возможности для пентестера», в котором расскажут о протоколе Cisco Smart Install и его архитектурных изъянах, обнаруженных ими в ходе собственного исследования.

Слабости данного протокола позволяют выполнить ряд действий, имеющих конечной целью захват контроля над устройством Cisco, а именно:

1) скопировать конфигурацию с коммутатора-клиента;

2) заменить startup-config на коммутаторе-клиенте и перезагрузить его;

3) обновить IOS на коммутаторе-клиенте;

4) выполнить произвольный набор команд в консоли устройства.

Cisco Smart Install является клиент-серверным протоколом. Его архитектурный изъян заключается в том, что устройство-клиент никак не идентифицирует сервер. В данном докладе на конференции ZeroNights будет представлена утилита, позволяющая выполнять описанные выше действия от имени сервера.

Список устройств, подверженных уязвимостям, представлен здесь (все девайсы, помеченные фразой "Can be Client?").

Проверить существование описанной выше проблемы безопасности протокола возможно, выполнив простые действия. Итак, непосредственно в консоли устройства вводим команду: show vstack config Если ответ: Role: Client ... , то устройство уязвимо.

Обычно протокол Cisco Smart Install предназначен для работы в пределах локальной сети, но иногда в результате ошибки (неправильной конфигурации, нарушения сегментации сети) он может обнаруживаться из сети Интернет. В ходе исследования, специалисты Digital Security зафиксировали более 250 тысяч подобных устройств в режиме некорректной работы. Стоит отметить, что все они являются частью инфраструктуры какой-то организации и хранят пароли в файле конфигурации. Зачастую администраторы имеют одинаковый пароль на всех сетевых устройствах, и, скопировав с одного, можно использовать и дальше. Захват контроля над сетевым устройством значительно упростит дальнейшее проникновение в сеть жертвы.

Существование описанной проблемы безопасности «сводит на нет» защищенность устройств. Любой злоумышленник, попав во внутреннюю сеть и встретив устройства, поддерживающие Smart Install, может делать с ними все, что угодно, в конечном итоге получив доступ ко всей сети. Самое печальное, что данный протокол включен по умолчанию, а о его архитектурном изъяне нет открытой информации.

Компания Cisco была уведомлена исследователями Digital Security о наличии данной проблемы. В официальном письме, пришедшем от представителей вендора, указано, что описанные действия нельзя назвать уязвимостями протокола или IOS, и они являются, по сути, неправильным использованием возможностей Cisco Smart Install, который не предусматривает аутентификации. Если Вы никогда раньше не слышали про Cisco Smart Install и не планируете его использование, самым разумным было бы отключить его командой в консоли: no vstack. Если же данный протокол используется, обратите внимание на сегментацию managment vlan, данная сеть должна быть ограничена от остальных. На конференции ZeroNights будут даны более подробные рекомендации по защите.