4786 - Cisco Smart Install

Support HackTricks

基本情報

Cisco Smart Install は、新しいCiscoハードウェアの初期設定とオペレーティングシステムイメージのロードを自動化するためにCiscoが設計したものです。 デフォルトでは、Cisco Smart InstallはCiscoハードウェアでアクティブであり、ポート番号4786のTCPというトランスポート層プロトコルを使用します。

デフォルトポート: 4786

PORT      STATE  SERVICE
4786/tcp  open   smart-install

Smart Install Exploitation Tool

2018年に、このプロトコルに重大な脆弱性、CVE-2018–0171が発見されました。脅威レベルはCVSSスケールで9.8です。

Cisco Smart InstallがアクティブなTCP/4786ポートに送信された特別に作成されたパケットがバッファオーバーフローを引き起こし、攻撃者が以下を行うことを可能にします:

  • デバイスを強制的に再起動する

  • RCEを呼び出す

  • ネットワーク機器の設定を盗む。

この SIET (Smart Install Exploitation Tool)は、この脆弱性を悪用するために開発され、Cisco Smart Installを利用することができます。この記事では、正当なネットワークハードウェアの設定ファイルを読み取る方法を示します。設定の抽出は、ネットワークのユニークな機能について学ぶことができるため、ペンテスターにとって価値があります。これにより、生活が楽になり、新しい攻撃ベクトルを見つけることができます。

ターゲットデバイスは「ライブ」Cisco Catalyst 2960スイッチです。仮想イメージにはCisco Smart Installがないため、実際のハードウェアでのみ練習できます。

ターゲットスイッチのアドレスは10.10.100.10で、CSIがアクティブです。 SIETをロードして攻撃を開始します。-g引数はデバイスからの設定の抽出を意味し、-i引数は脆弱なターゲットのIPアドレスを設定することを可能にします。

~/opt/tools/SIET$ sudo python2 siet.py -g -i 10.10.100.10

スイッチの設定 10.10.100.10tftp/ フォルダーにあります

HackTricksをサポートする

Last updated