4786 - Cisco Smart Install
基本情報
Cisco Smart Installは、新しいCiscoハードウェアの初期設定とオペレーティングシステムイメージの読み込みを自動化するために設計されたCiscoです。 デフォルトでは、Cisco Smart InstallはCiscoハードウェアでアクティブであり、トランスポート層プロトコルであるTCPを使用し、ポート番号4786を使用します。
デフォルトポート: 4786
Smart Install Exploitation Tool
2018年、このプロトコルで致命的な脆弱性CVE-2018-0171が発見されました。脅威レベルはCVSSスケールで9.8です。
Cisco Smart InstallがアクティブなTCP/4786ポートに送信される特別に作成されたパケットは、バッファオーバーフローを引き起こし、攻撃者が次のことを行うことを可能にします:
デバイスを強制的に再起動する
RCEを呼び出す
ネットワーク機器の設定を盗む
SIET (Smart Install Exploitation Tool) **は、この脆弱性を悪用するために開発されました。Cisco Smart Installを悪用することができます。この記事では、正当なネットワークハードウェアの設定ファイルを読み取る方法を紹介します。ペンテスターにとって、構成の外部流出は貴重な情報になります。これにより、ネットワークの固有の機能について学び、攻撃の新たなベクトルを見つけることができます。
ターゲットデバイスは「ライブ」Cisco Catalyst 2960スイッチになります。仮想イメージにはCisco Smart Installがないため、実際のハードウェアでのみ練習できます。
ターゲットスイッチのアドレスは10.10.100.10でCSIがアクティブです。SIETをロードして攻撃を開始します。-g引数はデバイスからの構成の外部流出を意味し、-i引数は脆弱なターゲットのIPアドレスを設定できます。
スイッチの構成 10.10.100.10 は tftp/ フォルダになります
Last updated