hacktricks/network-services-pentesting/4786-cisco-smart-install.md

5.2 KiB
Raw Blame History

4786 - Cisco Smart Install

Erlernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!

{% embed url="https://websec.nl/" %}

Grundlegende Informationen

Cisco Smart Install ist eine von Cisco entwickelte Funktion zur Automatisierung der initialen Konfiguration und des Ladens eines Betriebssystem-Images für neue Cisco-Hardware. Standardmäßig ist Cisco Smart Install auf Cisco-Hardware aktiviert und verwendet das Transportprotokoll TCP mit der Portnummer 4786.

Standardport: 4786

PORT      STATE  SERVICE
4786/tcp  open   smart-install

Smart Install Ausnutzungswerkzeug

Im Jahr 2018 wurde eine kritische Sicherheitslücke, CVE-20180171, in diesem Protokoll entdeckt. Der Bedrohungsgrad beträgt 9.8 auf der CVSS-Skala.

Ein speziell erstelltes Paket, das an den TCP/4786-Port gesendet wird, an dem Cisco Smart Install aktiv ist, löst einen Pufferüberlauf aus, der es einem Angreifer ermöglicht:

  • das Gerät zwangsweise neu zu starten
  • RCE aufzurufen
  • Konfigurationen von Netzwerkgeräten zu stehlen.

Das SIET (Smart Install Ausnutzungswerkzeug) wurde entwickelt, um diese Sicherheitslücke auszunutzen. Es ermöglicht Ihnen, Cisco Smart Install zu missbrauchen. In diesem Artikel zeige ich Ihnen, wie Sie eine legitime Netzwerkhardware-Konfigurationsdatei lesen können. Die Konfigurationsexfiltration kann für einen Pentester wertvoll sein, da er so die einzigartigen Merkmale des Netzwerks kennenlernen wird. Dies wird das Leben erleichtern und das Auffinden neuer Angriffsvektoren ermöglichen.

Das Zielgerät wird ein "live" Cisco Catalyst 2960 Switch sein. Virtuelle Abbilder haben kein Cisco Smart Install, daher können Sie nur an der echten Hardware üben.

Die Adresse des Ziel-Switches lautet 10.10.100.10 und CSI ist aktiv. Laden Sie SIET und starten Sie den Angriff. Das Argument -g bedeutet die Exfiltration der Konfiguration vom Gerät, das Argument -i ermöglicht es Ihnen, die IP-Adresse des anfälligen Ziels festzulegen.

~/opt/tools/SIET$ sudo python2 siet.py -g -i 10.10.100.10

Die Switch-Konfiguration 10.10.100.10 wird im tftp/-Ordner sein

{% embed url="https://websec.nl/" %}

Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!