zoukankan      html  css  js  c++  java
  • Cisco IOS和IOS XE 新漏洞检测与修复

    Cisco IOS/IOS XE 新漏洞检测与修复



    CVE-2018-0150 Cisco IOS XE 存在默认弱口令


    漏洞影响:

    默认弱口令可以导致攻击者直远程登录控制Cisco设备。受影响版本,Cisco IOS XE 16.x
    

    修复方案:

        router# no username cisco
    
        switcher# no username cisco
    

    或者删除cisco账户也可以

    CVE-2018-0151 Cisco IOS/IOS XE QoS存在漏洞


    漏洞影响:

    UDP端口18999开启时,可能被经过精心构造的恶意数据攻击,导致任意代码执行或DoS
    

    漏洞检测:

    Router> show udp
    
    Proto  Remote   Port   Local   Port  In Out  Stat TTY OutputIF
    17     0.0.0.0   0    --any--  18999  0   0    11   0
    

    修复方案:

    不是用DMVPN功能的QoS用户可以做类似如下配置

    ! -- ACL for CoPP Undesirable UDP class-map
    access-list 199 permit udp any any eq 18999
    
    ! -- CoPP Undesirable UDP class-map
    class-map match-all undesirable-udp
     match access-group 199
    
    ! -- Undesirable UDP Policy Map
    policy-map drop-udp
     class undesirable-udp
      drop
    
    ! -- Apply Undesirable UDP policy Map
    control-plane
     service-policy input drop-udp
    

    使用该功能的请升级最新版本

    CVE-2018-0171 IOS/IOS XE smart-Install 远程代码执行漏洞


    漏洞简介:

    smart Install 组件存在问题导致远程代码执行漏洞
    

    漏洞检测:

    检测:交换机上查看

    switch1# show vstack config
     Role: Client (SmartInstall enabled)
    switch2# show vstack config
     Capability: Client
     Oper Mode: Enabled
     Role: Client
    

    漏洞修复:

    关闭智能功能安装no vstack
    博主简介:博主国内安全行业目前最强大的网络安全公司做技术研究员,常年做技术工作。 获得过以下全国竞赛大奖: 《中国电子作品大赛一等奖》 《云计算技术大赛一等奖》 《AIIA人工智能大赛优胜奖》《网络安全知识竞赛一等奖》 《高新技术个人突出贡献奖》,并参与《虚拟化技术-**保密**》一书编写,现已出版。还拥有多项专利,多项软件著作权! 且学习状态上进,立志做技术牛逼的人。座右铭:在路上,永远年轻,永远热泪盈眶。可邮件联系博主共同进步,个人邮箱:pigeon_code@163.com
  • 相关阅读:
    数据库实例: STOREBOOK > 用户 > 编辑 用户: SYSTEM
    数据库实例: STOREBOOK > 用户 > 编辑 用户: SYSMAN
    数据库实例: STOREBOOK > 用户 > 编辑 用户: SYS
    [慢查优化]建索引时注意字段选择性 & 范围查询注意组合索引的字段顺序(转)
    面试常考知识
    TCP、UDP和HTTP详解
    TCP流量控制与拥塞控制
    主键与唯一性索引
    进程与线程的区别
    WEB中会话跟踪
  • 原文地址:https://www.cnblogs.com/mutudou/p/14652882.html
Copyright © 2011-2022 走看看