4786 - Cisco Smart Install
Podstawowe informacje
Cisco Smart Install to narzędzie firmy Cisco zaprojektowane do automatyzacji początkowej konfiguracji i ładowania obrazu systemu operacyjnego dla nowego sprzętu Cisco. Domyślnie Cisco Smart Install jest aktywny na sprzęcie Cisco i używa protokołu warstwy transportowej, TCP, z numerem portu 4786.
Domyślny port: 4786
Narzędzie do eksploatacji Smart Install
W 2018 roku znaleziono krytyczną podatność, CVE-2018–0171, w tym protokole. Poziom zagrożenia wynosi 9.8 w skali CVSS.
Specjalnie spreparowany pakiet wysłany do portu TCP/4786, gdzie działa Cisco Smart Install, wywołuje przepełnienie bufora, umożliwiając atakującemu:
wymuszenie ponownego uruchomienia urządzenia
wywołanie RCE
kradzież konfiguracji sprzętu sieciowego.
**SIET (Smart Install Exploitation Tool) został opracowany do wykorzystania tej podatności, umożliwia nadużycie Cisco Smart Install. W tym artykule pokażę Ci, jak możesz odczytać prawidłowy plik konfiguracyjny sprzętu sieciowego. Konfiguracja eksfiltracji może być cenna dla pentestera, ponieważ pozwoli dowiedzieć się o unikalnych cechach sieci. To ułatwi życie i pozwoli znaleźć nowe wektory ataku.
Urządzeniem docelowym będzie "żywy" przełącznik Cisco Catalyst 2960. Wirtualne obrazy nie posiadają Cisco Smart Install, więc można ćwiczyć tylko na rzeczywistym sprzęcie.
Adresem docelowym przełącznika jest 10.10.100.10 i CSI jest aktywne. Wczytaj SIET i rozpocznij atak. Argument -g oznacza eksfiltrację konfiguracji z urządzenia, argument -i pozwala ustawić adres IP podatnego celu.
Konfiguracja przełącznika 10.10.100.10 znajdzie się w folderze tftp/
Last updated