hacktricks/network-services-pentesting/4786-cisco-smart-install.md

5 KiB
Raw Blame History

4786 - Cisco Smart Install

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

{% embed url="https://websec.nl/" %}

Podstawowe informacje

Cisco Smart Install to narzędzie firmy Cisco zaprojektowane do automatyzacji początkowej konfiguracji i ładowania obrazu systemu operacyjnego dla nowego sprzętu Cisco. Domyślnie Cisco Smart Install jest aktywny na sprzęcie Cisco i używa protokołu warstwy transportowej, TCP, z numerem portu 4786.

Domyślny port: 4786

PORT      STATE  SERVICE
4786/tcp  open   smart-install

Narzędzie do Wykorzystania Smart Install

W 2018 roku znaleziono krytyczną podatność, CVE-20180171, w tym protokole. Poziom zagrożenia wynosi 9.8 w skali CVSS.

Specjalnie spreparowany pakiet wysłany do portu TCP/4786, gdzie działa Cisco Smart Install, wywołuje przepełnienie bufora, umożliwiając atakującemu:

  • wymuszenie ponownego uruchomienia urządzenia
  • wywołanie RCE
  • kradzież konfiguracji sprzętu sieciowego.

**SIET (Smart Install Exploitation Tool) został opracowany do wykorzystania tej podatności, umożliwia nadużycie Cisco Smart Install. W tym artykule pokażę Ci, jak możesz odczytać prawidłowy plik konfiguracyjny sprzętu sieciowego. Konfiguracja eksfiltracji może być cenna dla pentestera, ponieważ pozwoli dowiedzieć się o unikalnych cechach sieci. To ułatwi życie i pozwoli znaleźć nowe wektory ataku.

Urządzeniem docelowym będzie "aktywny" przełącznik Cisco Catalyst 2960. Wirtualne obrazy nie posiadają Cisco Smart Install, więc można ćwiczyć tylko na rzeczywistym sprzęcie.

Adres docelowego przełącznika to 10.10.100.10, a CSI jest aktywne. Załaduj SIET i rozpocznij atak. Argument -g oznacza eksfiltrację konfiguracji z urządzenia, argument -i pozwala ustawić adres IP podatnego celu.

~/opt/tools/SIET$ sudo python2 siet.py -g -i 10.10.100.10

Konfiguracja przełącznika 10.10.100.10 znajdzie się w folderze tftp/

{% embed url="https://websec.nl/" %}

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!