Skip to content


Критическая уязвимость в Cisco IOS в функциональности Smart Install

На конкурсе GeekPWN 2017 13 мая 2017 продемонстирировали эпичную уязивомсть в Smart Install Client, позволяющую получить получить доступ к устройству без прохождения аутентификации:

Smart Install – это plug-and-play функциональность для конфигурации и управления, которая обеспечивает быстрое развертывание новых устройств, автоматизируя процесс начальной конфигурации и загрузки образа операционной системы для нового коммутатора. То есть можно просто установить несконфигурированный коммутатор, подключить питание и всё. Данная технология также предоставляет возможность бекапа конфигураций. Сеть, использующая Smart Install включает в себя группу сетевых устройств в роли клиентов, которая обслуживаетя общим director-ом.

Smart Install Client запускает сервер на TCP-порту 4786 для взаимодействия со Smart Install Director. By design требуется, чтобы порт был открыт по умолчанию. Уязвимость связана c переполнением стека в коде Smart Install Client. Путем отправки специально оформленного сообщения ibd_init_discovery_msg на TCP-порт 4786 и можно получить доступ.

Если обновить софт возможности и/или желания нет, можно использовать простой workaround, просто отключив smart install. Под рукой как раз был такой дырявый Cisco Catalyst 3750G, решил на нем проверить.

Как видим, упомнятый порт у него открыт:

$ nmap -p T:4786 10.10.10.2
 
Starting Nmap 7.60 ( https://nmap.org ) at 2018-04-06 11:26 EEST
Nmap scan report for 10.10.10.2
Host is up (0.14s latency).
 
PORT     STATE SERVICE
4786/tcp open  smart-install
 
Nmap done: 1 IP address (1 host up) scanned in 0.37 seconds

Идем на коммутатор, смотрим включена ли фича:

sw1#show version | inc Model number  
Model number                    : WS-C3750G-24TS-E
 
sw1#show vstack config
 Role: Client (SmartInstall enabled)
 Vstack Director IP address: 0.0.0.0
 
 *** Following configurations will be effective only on director ***
 Vstack default management vlan: 1
 Vstack management Vlans: none
 Join Window Details:
         Window: Open (default)
         Operation Mode: auto (default)
 Vstack Backup Details:
         Mode: On (default)
         Repository:

Выключаем:

sw1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
sw1(config)#no vstack
sw1(config)#exi
 
sw1#show vstack config
 Role: Client (SmartInstall disabled)
 Vstack Director IP address: 0.0.0.0
 
 *** Following configurations will be effective only on director ***
 Vstack default management vlan: 1
 Vstack management Vlans: none
 Join Window Details:
         Window: Open (default)
         Operation Mode: auto (default)
 Vstack Backup Details:
         Mode: On (default)
         Repository:

Проверяем доступность по сети, порт теперь закрыт:

$ nmap -p T:4786 10.10.10.2
 
Starting Nmap 7.60 ( https://nmap.org ) at 2018-04-06 11:46 EEST
Nmap scan report for 10.10.10.2
Host is up (0.12s latency).
 
PORT     STATE  SERVICE
4786/tcp closed smart-install
 
Nmap done: 1 IP address (1 host up) scanned in 0.49 seconds

Примечательно, что исправление Cisco выпустила только 28-го марта 2018 г. В базе данных CVE уязвимости просвоен идентификатор CVE-2018-0171.

Posted in Cisco.


Влияние Agile-методологий на отделы маркетинга

Инфографику предоставила Wrike - Управление Временем Проекта

Влияние Agile-методологий на отделы маркетинга

Posted in Разное.

Tagged with , , .


Удобный способ узнать банк-эмитент карты по первым цифрам номера

Binlist.net запилили API, теперь можно удобно узнать банк, выпустивший карту, по её номеру (достаточно первых 6-ти цифр):

$ bin="536354" ; curl -s -H "Accept-Version: 3" "https://lookup.binlist.net/$bin" | jq "."
{
  "number": {},
  "scheme": "mastercard",
  "type": "credit",
  "brand": "New World",
  "country": {
    "numeric": "804",
    "alpha2": "UA",
    "name": "Ukraine",
    "emoji": "🇺🇦",
    "currency": "UAH",
    "latitude": 49,
    "longitude": 32
  },
  "bank": {
    "name": "COMMERCIAL BANK PRIVATBANK",
    "url": "old.privatbank.ua",
    "phone": "380 562 390 000"
  }
}
 

Частота запросов лимитирована, допускается не более 2 шт в секунду. В случае превышения лимитов сервер вернет код ответа HTTP 429. Если нужно чаще – можно запросить платный доступ.

Стоит отметить, что база у этого сервиса не совсем полная и актуальная. Например, по состоянию на март 2019-го по BIN-у 537541 (карта монобанка) он ничего не выдал, в то время как другой сервис всё показал правильно:

Банк-эмитент для карт с первыми цифрами 537541

Posted in Разное.


Новый публичный DNS-сервер от Cloudflare

Встречайте – еще один public DNS с IP-адресом 1.1.1.1, на этот раз от Cloudflare. Из Киева до него пинг всего 1 мс (против 30 сек до широкоизвестных гугловых 8.8.8.8 и 8.8.4.4).

Итого список легко запоминающихся DNS-серверов выглядит теперь примерно так:

  • 1.1.1.1 (Cloudflare)
  • 4.2.2.2 (Level3)
  • 8.8.4.4 (Google)
  • 8.8.8.8 (Google)
  • 9.9.9.9 (Проект quad9.net от IBM и Packet Clearing House)

Кстати, тут написано, что Cloudflare также обеспечивает функционирование E и F корневых DNS-серверов. Кросавчеги.

А еще они подключены к украинской точке обмена трафиком в Киеве на Гайдара 50:

Публичные точки обмена трафиком, с которыми пирится CloudFlare

Публичные точки обмена трафиком, с которыми пирится CloudFlare

Клаудфларовская AS13335 в списке участников точки обмена трафиком на Гайдара 50

Клаудфларовская AS13335 в списке участников точки обмена трафиком на Гайдара 50

Posted in Разное.

Tagged with .