4786 - Cisco Smart Install

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Podstawowe informacje

Cisco Smart Install to narzędzie firmy Cisco zaprojektowane do automatyzacji początkowej konfiguracji i ładowania obrazu systemu operacyjnego dla nowego sprzętu Cisco. Domyślnie Cisco Smart Install jest aktywny na sprzęcie Cisco i używa protokołu warstwy transportowej, TCP, z numerem portu 4786.

Domyślny port: 4786

PORT      STATE  SERVICE
4786/tcp  open   smart-install

Narzędzie do eksploatacji Smart Install

W 2018 roku znaleziono krytyczną podatność, CVE-2018–0171, w tym protokole. Poziom zagrożenia wynosi 9.8 w skali CVSS.

Specjalnie spreparowany pakiet wysłany do portu TCP/4786, gdzie działa Cisco Smart Install, wywołuje przepełnienie bufora, umożliwiając atakującemu:

  • wymuszenie ponownego uruchomienia urządzenia

  • wywołanie RCE

  • kradzież konfiguracji sprzętu sieciowego.

**SIET (Smart Install Exploitation Tool) został opracowany do wykorzystania tej podatności, umożliwia nadużycie Cisco Smart Install. W tym artykule pokażę Ci, jak możesz odczytać prawidłowy plik konfiguracyjny sprzętu sieciowego. Konfiguracja eksfiltracji może być cenna dla pentestera, ponieważ pozwoli dowiedzieć się o unikalnych cechach sieci. To ułatwi życie i pozwoli znaleźć nowe wektory ataku.

Urządzeniem docelowym będzie "żywy" przełącznik Cisco Catalyst 2960. Wirtualne obrazy nie posiadają Cisco Smart Install, więc można ćwiczyć tylko na rzeczywistym sprzęcie.

Adresem docelowym przełącznika jest 10.10.100.10 i CSI jest aktywne. Wczytaj SIET i rozpocznij atak. Argument -g oznacza eksfiltrację konfiguracji z urządzenia, argument -i pozwala ustawić adres IP podatnego celu.

~/opt/tools/SIET$ sudo python2 siet.py -g -i 10.10.100.10

Konfiguracja przełącznika 10.10.100.10 znajdzie się w folderze tftp/

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Last updated