一、 漏洞 CVE-2018-0171 基础信息
漏洞信息
                                        # N/A

## 漏洞概述
Cisco IOS Software和Cisco IOS XE Software中的Smart Install功能存在一个漏洞,允许未授权的远程攻击者触发设备重载,从而导致拒绝服务(DoS)条件,或在受影响设备上执行任意代码。

## 影响版本
Cisco IOS Software和Cisco IOS XE Software

## 漏洞细节
该漏洞是由于数据包数据的验证不当造成的。攻击者可通过向受影响设备的TCP端口4786发送一个精心制作的Smart Install消息来利用此漏洞。

## 漏洞影响
成功利用此漏洞可能导致以下结果:
- 触发设备重载
- 允许攻击者在设备上执行任意代码
- 在受影响设备上导致无限循环,从而触发看门狗崩溃

## Bug ID
CSCvg76186
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A vulnerability in the Smart Install feature of Cisco IOS Software and Cisco IOS XE Software could allow an unauthenticated, remote attacker to trigger a reload of an affected device, resulting in a denial of service (DoS) condition, or to execute arbitrary code on an affected device. The vulnerability is due to improper validation of packet data. An attacker could exploit this vulnerability by sending a crafted Smart Install message to an affected device on TCP port 4786. A successful exploit could allow the attacker to cause a buffer overflow on the affected device, which could have the following impacts: Triggering a reload of the device, Allowing the attacker to execute arbitrary code on the device, Causing an indefinite loop on the affected device that triggers a watchdog crash. Cisco Bug IDs: CSCvg76186.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
输入验证不恰当
来源:美国国家漏洞数据库 NVD
漏洞标题
Cisco IOS Software和IOS XE Software 输入验证错误漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Cisco IOS Software和IOS XE Software都是美国思科(Cisco)公司为其网络设备开发的操作系统。 Cisco IOS Software和IOS XE Software中的Smart Install功能存在输入验证漏洞,该漏洞源于程序没有正确的校验数据包数据。远程攻击者可通过向TCP 4786端口上的受影响设备发送特制的Smart Install消息利用该漏洞造成拒绝服务(设备重新加载)或执行任意代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
缓冲区错误
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2018-0171 的公开POC
# POC 描述 源链接 神龙链接
1 Cisco SmartInstall Exploit [CVE-2018-0171] https://github.com/AlrikRr/Cisco-Smart-Exploit POC详情
2 Checks if TFTP service becomes available after Smart Install exploitation. This template should be run after the configuration extraction payload to verify that the device is now serving configuration files via TFTP. https://github.com/projectdiscovery/nuclei-templates/blob/main/javascript/cves/2018/CVE-2018-0171.yaml POC详情
三、漏洞 CVE-2018-0171 的情报信息
四、漏洞 CVE-2018-0171 的评论

暂无评论


发表评论