Sélection de la langue

Recherche

Mesure à prendre pour sécuriser la fonction Smart Install de Cisco IOS et IOS XE Smart

Numéro : IN18-001
Date : Le 14 avril 2018

Objet

La présente note d’information a pour objet d’attirer l’attention sur un avis publié par Cisco au sujet de la fonction Smart Install de Cisco IOS et IOS XE.

Évaluation

Cisco a publié un avis qui fournit une synthèse des renseignements au sujet de la fonction Smart Install de Cisco, la marche à suivre pour sécuriser correctement les appareils exposés à des risques et les mesures d’atténuation des vulnérabilités divulguées.

Le tableau ci-dessous répertorie les avis de Cisco a publiés au sujet d’une vulnérabilité, active ou non, dans la fonction Smart Install.

Tableau
Nom de l’avis Code CVE Description Client/Directeur Date de publication Exploitation active
Mauvais usage du protocole Cisco Smart Install S. O. Balayage à grande échelle pour repérer des appareils dont la fonction Smart Install est activé sans les contrôles de sécurité nécessaires. S. O. 14 fév. 2017 Oui
Vulnérabilité par exécution de code à distance dans la fonction Smart Install de Cisco IOS et IOS XE CVE-2018-0171 Rechargement, déni de service, exécution de code à distance Client seulement 28 mars 2018 Non
Vulnérabilité par déni de service dans la fonction Smart Install de Cisco IOS et IOS XE CVE-2018-0156 Rechargement, déni de service Client seulement 28 mars 2018 Non
Vulnérabilité par fuite de mémoire dans la fonction Smart Install de Cisco IOS et IOS XE CVE-2016-6385 Fuite de mémoire, déni de service possible Client seulement 28 sept. 2016 Non
Vulnérabilité par déni de service dans la fonction Smart Install de Cisco IOS et IOS XE CVE-2016-1349 Déni de service Client seulement 23 mars 2016 Non
Vulnérabilité par déni de service dans la fonction Smart Install de Cisco IOS et IOS XE CVE-2013-1146 Déni de service Client seulement 11 avril 2013 Non
Vulnérabilité par déni de service dans la fonction Smart Install de Cisco IOS et IOS XE CVE-2012-0385 Rechargement causé par un paquet Smart Install (SMI) mal formé Client et  directeur 28 mars 2012 Non
Vulnérabilité par exécution de code à distance dans la fonction Smart Install de Cisco IOS et IOS XE CVE-2011-3271 Exécution de code à distance Client et directeur 28 sept. 2011 Non

Mesures Recommandées

Le CCRIC recommande aux organisations de consulter les avis de Cisco et aux administrateurs de systèmes qu’ils mettent à l’essai les mises à jour publiées par le fournisseur et qu’ils les appliquent aux applications touchées. Cisco recommande également à ses clients de désactiver la fonction Smart Install s’ils ne l’utilisent pas. Ceux qui ont besoin de cette fonction doivent utiliser les listes de contrôle de l’accès pour bloquer le trafic entrant sur le port TCP 4786 (le contrôle de sécurité approprié). De plus, les correctifs des vulnérabilités connues touchant la sécurité doivent être installés dans le cadre de procédures normalisées en matière de gestion de la sécurité des réseaux.

Références :

Action Required to Secure the Cisco IOS and IOS XE Smart Install Feature (en anglais)
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180409-smi

Mises à jour de sécurité pour Cisco
https://www.securitepublique.gc.ca/cnt/rsrcs/cybr-ctr/2018/av18-052-fr.aspx

Signaler un problème ou une erreur sur cette page

Ce site est protégé par reCAPTCHA et les Règles de confidentialité et Conditions de service de Google s'appliquent.

Veuillez sélectionner toutes les cases qui s'appliquent :

Merci de votre aide!

Vous ne recevrez pas de réponse. Pour toute question, contactez-nous.

Date de modification :