Tato zranitelnost může potenciálnímu útočníkovi umožnit přetížení napadeného zařízení nebo vzdálené spuštění kódu a převzetí kontroly nad zařízením, a má vliv na 300 modelů switchů Cisco Catalyst od modelu 2350-48TD-S Switch po Cisco SM-X Layer 2/3 EtherSwitch Service Module.
Konkrétně je zranitelnost obsažena v tzv. Cluster Management Protocolu (protokolu pro správu klastrů), který jakožto signálovací a příkazový protokol mezi členy klastru využívá Telnet. Zranitelnost vznikla podle Cisca kvůli kombinaci dvou faktorů:
Zaprvé kvůli tomu, že se nepodařilo omezit CMP-specifické možnosti Telnetu pouze na interní, místní komunikaci mezi členy klastru a namísto toho dochází k přijetí a zpracování takových možností skrze jakékoliv telnetové připojení směrem k napadenému zařízení;
a zadruhé kvůli nesprávnému zpracování zdeformovaných CMP-specifických možností Telnetu.
Společnost k tomu dále napsala, že na základě zveřejnění dat CIA s kódovým označením „Vault 7“ spustila vyšetřování produktů, které by tímto a podobnými zneužitími a zranitelnostmi mohly být ovlivněny. V rámci interního vyšetřování vlastních produktů značky a na základě veřejně dostupných informací pak bezpečnostní experti Ciska nalezli zranitelnost v kódu CMP u softwaru Cisco IOS a Cisco IOS XE, která by mohla umožnit neověřenému, vzdálenému útočníkovi umožnit přetížení napadeného zařízení nebo vzdálené spuštění kódu s uměle navýšenými uživatelskými právy.
Zákazníci využívající výše zmíněné switche by jako ochranná opatření měli zvážit deaktivaci protokolu Telnet jakožto povoleného protokolu pro příchozí připojení. Cisco kromě toho doporučuje i používání SSH. Ti, kteří z nějakého důvodu nechtějí nebo nemohou protokol Telnet vypnout, mohou snížit pravděpodobnost útoku tím, že zavedou infrastrukturní přístupové kontrolní seznamy (iACL).
Zdroj: CIO.com