-
Una vulnerabilità dei dispositivi Siemens SCALANCE serie X200 IRT potrebbe consentire a un utente non autenticato e remoto di ottenere accesso non autorizzato. La vulnerabilità è dovuta a un errore di implementazione in SNMPv3. Ciò potrebbe consentire all'autore dell'attacco di eseguire i comandi SNMP senza le credenziali corrette sul sistema di destinazione. Il vettore di attacco è il protocollo SNMPv3 sulla porta UDP 161. A questa vulnerabilità è stato assegnato l'identificatore CVE (Common Vulnerabilities and Exposures) CVE-2013-3634.
Inoltre, una vulnerabilità nei dispositivi Siemens SCALANCE X200 IRT Series potrebbe consentire a un utente malintenzionato e remoto autenticato di ottenere privilegi elevati. La vulnerabilità è dovuta al fatto che il firmware del dispositivo non è in grado di implementare verifiche sufficienti sui comandi forniti dall'utente. Ciò potrebbe consentire all'autore di un attacco su una rete adiacente di eseguire comandi con privilegi sul sistema di destinazione tramite l'interfaccia Web utilizzando un account senza privilegi. A questa vulnerabilità è stato assegnato l'identificatore CVE (Common Vulnerabilities and Exposures) CVE-2013-3633. Non è prevista alcuna mitigazione associata per CVE-2013-3633.
-
Il software Cisco IOS può fornire mezzi efficaci di prevenzione degli attacchi utilizzando i seguenti metodi:
- Access Control List (tACL) transit
- uRPF (Unicast Reverse Path Forwarding)
- IPSG (IP Source Guard)
L'installazione e la configurazione corrette di uRPF offrono un mezzo efficace di protezione dagli attacchi che utilizzano pacchetti con indirizzi IP di origine oggetto di spoofing. È consigliabile distribuire RPF unicast il più vicino possibile a tutte le origini di traffico.
L'implementazione e la configurazione corrette di IPSG forniscono un mezzo efficace di protezione dai pacchetti di spoofing a livello di accesso.
Per un'efficace prevenzione degli attacchi, è possibile usare Cisco ASA serie 5500 Adaptive Security Appliance, Cisco Catalyst serie 6500 ASA Services Module (ASASM) e Firewall Services Module (FWSM) per gli switch Cisco Catalyst serie 6500 e i router Cisco serie 7600 con l'ispezione del protocollo del livello applicazione.
Questo meccanismo di protezione filtra e scarta, oltre a verificare l'indirizzo IP di origine dei pacchetti che stanno tentando di sfruttare la vulnerabilità.
I record Cisco IOS NetFlow possono fornire visibilità sui tentativi di sfruttamento basati sulla rete.
I firewall del software Cisco IOS, Cisco ASA, Cisco ASASM e Cisco FWSM possono fornire visibilità attraverso i messaggi syslog e i valori dei contatori visualizzati nell'output dei comandi show.
-
Le organizzazioni sono invitate a seguire i processi standard di valutazione e mitigazione dei rischi per determinare l'impatto potenziale di questa vulnerabilità. Triage si riferisce all'ordinamento dei progetti e all'assegnazione delle priorità agli sforzi che hanno maggiori probabilità di avere successo. Cisco ha fornito documenti che possono aiutare le organizzazioni a sviluppare una funzionalità di triage basata sui rischi per i team addetti alla sicurezza delle informazioni. Valutazione dei rischi per la vulnerabilità della sicurezza Gli annunci e la valutazione dei rischi e la creazione di prototipi possono aiutare le organizzazioni a sviluppare processi ripetibili di valutazione della sicurezza e di risposta.
-
Attenzione: l'efficacia di qualsiasi tecnica di mitigazione dipende dalle situazioni specifiche del cliente, come il mix di prodotti, la topologia di rete, il comportamento del traffico e la missione organizzativa. Come per qualsiasi modifica apportata alla configurazione, valutare l'impatto della configurazione prima di applicare la modifica.
Per questi dispositivi sono disponibili informazioni specifiche sulla mitigazione e l'identificazione:- Router e switch Cisco IOS
- Cisco IOS NetFlow e Cisco IOS Flexible NetFlow
- Cisco ASA, Cisco ASASM e Cisco FWSM Firewall
Router e switch Cisco IOS
Attenuazione: Access Control List transit
Per proteggere la rete dal traffico che entra nei punti di accesso in entrata, che possono includere punti di connessione Internet, punti di connessione fornitori e partner o punti di connessione VPN, si consiglia agli amministratori di distribuire elenchi di controllo di accesso in transito (tACL) per applicare le policy. Gli amministratori possono costruire un ACL autorizzando esplicitamente solo il traffico autorizzato ad accedere alla rete dai punti di accesso in entrata o autorizzando il traffico autorizzato a transitare sulla rete in base alle configurazioni e ai criteri di sicurezza esistenti. La soluzione tACL non è in grado di fornire una protezione completa da questa vulnerabilità quando l'attacco proviene da un indirizzo di origine attendibile.
Il criterio ACL nega i pacchetti IPv4 SNMP non autorizzati sulla porta UDP 161 che vengono inviati ai dispositivi interessati. Nell'esempio seguente, 192.168.60.0/24 rappresenta lo spazio di indirizzi IP utilizzato dai dispositivi interessati e l'host in 192.168.100.1 è considerato una fonte attendibile che richiede l'accesso ai dispositivi interessati. È necessario prestare attenzione a consentire il traffico richiesto per il routing e l'accesso amministrativo prima di rifiutare tutto il traffico non autorizzato.
Ulteriori informazioni sugli ACL sono disponibili in Access Control Lists: Filtering at Your Edge (Liste di controllo dell'accesso in transito: filtraggio sul perimetro della rete).!-- Include explicit permit statements for trusted sources !-- that require access on the vulnerable port and protocol ! access-list 150 permit udp host 192.168.100.1 192.168.60.0 0.0.0.255 eq 161 ! !-- The following vulnerability-specific access control entries !-- (ACEs) can aid in identification of attacks ! access-list 150 deny udp any 192.168.60.0 0.0.0.255 eq 161 ! !-- Permit or deny all other Layer 3 and Layer 4 traffic in accordance !-- with existing security policies and configurations ! !-- Explicit deny for all other IP traffic ! access-list 150 deny ip any any ! !-- Apply tACLs to interfaces in the ingress direction ! interface GigabitEthernet0/0 ip access-group 150 in
L'applicazione di un filtro con un elenco degli accessi all'interfaccia determinerà la trasmissione di messaggi ICMP "destinazione irraggiungibile" alla sorgente del traffico filtrato. La generazione di questi messaggi potrebbe avere l'effetto indesiderato di aumentare l'utilizzo della CPU sul dispositivo. Per impostazione predefinita, nel software Cisco IOS la generazione di pacchetti ICMP "destinazione irraggiungibile" è limitata a un pacchetto ogni 500 millisecondi. La generazione di messaggi ICMP "destinazione irraggiungibile" può essere disabilitata usando il comando di configurazione interfaccia no ip unreachables. La limitazione della velocità non raggiungibile ICMP può essere modificata dal valore predefinito utilizzando il comando di configurazione globale ip icmp rate-limit unreachable interval-in-ms.Identificazione: Access Control List transit
Dopo che l'amministratore ha applicato l'ACL a un'interfaccia, il comando show ip access-lists restituisce il numero di pacchetti SNMP IPv4 sulla porta UDP 161 che sono stati filtrati. Gli amministratori sono invitati a indagare sui pacchetti filtrati per determinare se sono tentativi di sfruttare questa vulnerabilità. Di seguito è riportato un esempio di output per show ip access-lists 150:router#show ip access-lists 150 Extended IP access list 150 10 permit udp host 192.168.100.1 192.168.60.0 0.0.0.255 eq 161 20 deny udp any 192.168.60.0 0.0.0.255 eq 161 (12 matches) 30 deny ip any any router#
Nell'esempio precedente, l'elenco degli accessi 150 ha scartato 12 pacchetti SNMP sulla porta UDP 161 per la riga 20 della voce dell'elenco di controllo di accesso (ACE).
Per ulteriori informazioni sull'analisi degli incidenti tramite contatori ACE ed eventi syslog, consultare il white paper Identificazione degli incidenti tramite firewall e eventi syslog del router Cisco IOS Operazioni Cisco Security Intelligence.
Gli amministratori possono utilizzare Embedded Event Manager per fornire strumentazione quando vengono soddisfatte condizioni specifiche, ad esempio riscontri del contatore ACE. Il white paper Cisco Security Intelligence Operations Embedded Event Manager in a Security Context fornisce ulteriori informazioni sull'utilizzo di questa funzionalità.Identificazione: Registrazione elenco accessi
L'opzione log e log-input access control list (ACL) causerà la registrazione dei pacchetti che corrispondono ad ACE specifici. L'opzione log-input abilita la registrazione dell'interfaccia in entrata, oltre agli indirizzi IP di origine e destinazione dei pacchetti e alle porte. Attenzione: la registrazione dell'elenco di controllo di accesso può richiedere un utilizzo intensivo della CPU e deve essere utilizzata con estrema cautela. I fattori che determinano l'impatto della registrazione ACL sulla CPU sono la generazione di log, la trasmissione di log e la commutazione di processo per inoltrare i pacchetti che corrispondono alle voci ACE abilitate per il log.
Per il software Cisco IOS, il comando ip access-list logging interval in-ms può limitare gli effetti della commutazione di processo indotta dalla registrazione di ACL IPv4. Il comando logging rate-limit rate-per-second [ except loglevel] limita l'impatto della generazione e della trasmissione del log.
L'impatto sulla CPU causato dalla registrazione degli ACL può essere risolto a livello di hardware sugli switch Cisco Catalyst serie 6500 e sui router Cisco serie 7600 con Supervisor Engine 720 o Supervisor Engine 32 utilizzando la registrazione degli ACL ottimizzata.
Per ulteriori informazioni sulla configurazione e l'utilizzo della registrazione ACL, consultare il white paper Understanding Access Control List Logging Cisco Security Intelligence Operations.
Attenuazione: protezione da spoofing
Inoltro percorso inverso unicast
La vulnerabilità descritta in questo documento può essere sfruttata da pacchetti IP oggetto di spoofing. Gli amministratori possono distribuire e configurare Unicast Reverse Path Forwarding (uRPF) come meccanismo di protezione contro lo spoofing.
uRPF è configurato a livello di interfaccia ed è in grado di rilevare ed eliminare pacchetti che non dispongono di un indirizzo IP di origine verificabile. Gli amministratori non devono affidarsi a uRPF per fornire una protezione completa dallo spoofing, in quanto i pacchetti oggetto di spoofing possono entrare nella rete tramite un'interfaccia abilitata a uRPF se esiste una route di ritorno appropriata all'indirizzo IP di origine. Si consiglia agli amministratori di assicurarsi che durante la distribuzione di questa funzionalità sia configurata la modalità uRPF appropriata (libera o rigida), in quanto può bloccare il traffico legittimo che attraversa la rete. In un ambiente aziendale, è possibile abilitare uRPF sul perimetro Internet e sul livello di accesso interno sulle interfacce di layer 3 supportate dall'utente.
Per ulteriori informazioni, consultare la guida alla funzionalità di inoltro percorso inverso unicast in modalità libera.
Per ulteriori informazioni sulla configurazione e l'utilizzo di uRPF, consultare il white paper Understanding Unicast Reverse Path Forwarding Cisco Security Intelligence Operations.Protezione origine IP
IP Source Guard (IPSG) è una funzione di sicurezza che limita il traffico IP su interfacce di livello 2 non instradate filtrando i pacchetti in base al database di binding dello snooping DHCP e ai binding di origine IP configurati manualmente. Gli amministratori possono utilizzare il protocollo IPSG per prevenire gli attacchi degli utenti non autorizzati che tentano di falsificare i pacchetti falsificando l'indirizzo IP di origine e/o l'indirizzo MAC. Se correttamente implementato e configurato, IPSG, insieme a uRPF in modalità rigorosa, fornisce i mezzi più efficaci per la protezione da spoofing per la vulnerabilità descritta in questo documento.
Per ulteriori informazioni sulla distribuzione e la configurazione di IPSG, consultare il documento sulla configurazione delle funzionalità DHCP e di IP Source Guard.Identificazione: protezione da spoofing con inoltro percorso inverso unicast
Se l'uRPF è installato e configurato correttamente nell'infrastruttura di rete, gli amministratori possono utilizzare i comandi show cef type slot/port internal, show ip interface, show cef drop, show ip cef switching feature, e show ip traffic per identificare il numero di pacchetti scartati dall'uRPF.
Nota: a partire dal software Cisco IOS versione 12.4(20)T, il comando show ip cef switching è stato sostituito da show ip cef switching statistics feature.
Nota: il comando show | inizio comando regex e show | include i modificatori del comando regex vengono utilizzati negli esempi seguenti per ridurre al minimo la quantità di output che gli amministratori dovranno analizzare per visualizzare le informazioni desiderate. Per ulteriori informazioni sui modificatori di comandi, consultare le sezioni show command della guida di riferimento dei comandi di Cisco IOS Configuration Fundamentals.router#show cef interface GigabitEthernet 0/0 internal | include drop ip verify: via=rx (allow default), acl=0, drop=18, sdrop=0 router#
Nota: show cef interface type slot/port internal è un comando nascosto che deve essere immesso completamente nell'interfaccia della riga di comando. Il completamento del comando non è disponibile.router#show cef drop CEF Drop Statistics Slot Encap_fail Unresolved Unsupported No_route No_adj ChkSum_Err RP 27 0 0 18 0 0 router# router#show ip interface GigabitEthernet 0/0 | begin verify IP verify source reachable-via RX, allow default, allow self-ping 18 verification drops 0 suppressed verification drops router# router#show ip cef switching statistics feature IPv4 CEF input features:
Nelle versioni precedenti, show cef type slot/port internal, show cef drop, show ip interface type slot/port, show ip cef switching statistics feature e show ip traffic example, uRPF ha scartato 18 pacchetti IP ricevuti a livello globale su tutte le interfacce con uRPF configurato a causa dell'impossibilità di verificare l'indirizzo di origine dei pacchetti IP all'interno della base delle informazioni di inoltro di Cisco Express Forwarding.
Path Feature Drop Consume Punt Punt2Host Gave route
RP PAS uRPF 18 0 0 0 0 Total 18 0 0 0 0 -- CLI Output Truncated -- router# router#show ip traffic | include RPF 18 no route, 18 unicast RPF, 0 forced drop router#
Cisco IOS NetFlow e Cisco IOS Flexible NetFlow
Identificazione: Identificazione del flusso di traffico IPv4 con Cisco IOS NetFlow
Gli amministratori possono configurare Cisco IOS NetFlow sui router e gli switch Cisco IOS per aiutare a identificare i flussi di traffico IPv4 che potrebbero essere tentativi di sfruttare la vulnerabilità descritta in questo documento. Si consiglia agli amministratori di analizzare i flussi per determinare se si tratta di tentativi di sfruttare la vulnerabilità o se si tratta di flussi di traffico legittimi.router#show ip cache flow IP packet size distribution (90784136 total packets): 1-32 64 96 128 160 192 224 256 288 320 352 384 416 448 480 .000 .698 .011 .001 .004 .005 .000 .004 .000 .000 .003 .000 .000 .000 .000 512 544 576 1024 1536 2048 2560 3072 3584 4096 4608 .000 .001 .256 .000 .010 .000 .000 .000 .000 .000 .000 IP Flow Switching Cache, 4456704 bytes 1885 active, 63651 inactive, 59960004 added 129803821 ager polls, 0 flow alloc failures Active flows timeout in 30 minutes Inactive flows timeout in 15 seconds IP Sub Flow Cache, 402056 bytes 0 active, 16384 inactive, 0 added, 0 added to flow 0 alloc failures, 0 force free 1 chunk, 1 chunk added last clearing of statistics never Protocol Total Flows Packets Bytes Packets Active(Sec) Idle(Sec) -------- Flows /Sec /Flow /Pkt /Sec /Flow /Flow TCP-Telnet 11393421 2.8 1 48 3.1 0.0 1.4 TCP-FTP 236 0.0 12 66 0.0 1.8 4.8 TCP-FTPD 21 0.0 13726 1294 0.0 18.4 4.1 TCP-WWW 22282 0.0 21 1020 0.1 4.1 7.3 TCP-X 719 0.0 1 40 0.0 0.0 1.3 TCP-BGP 1 0.0 1 40 0.0 0.0 15.0 TCP-Frag 70399 0.0 1 688 0.0 0.0 22.7 TCP-other 47861004 11.8 1 211 18.9 0.0 1.3 UDP-DNS 582 0.0 4 73 0.0 3.4 15.4 UDP-NTP 287252 0.0 1 76 0.0 0.0 15.5 UDP-other 310347 0.0 2 230 0.1 0.6 15.9 ICMP 11674 0.0 3 61 0.0 19.8 15.5 IPv6INIP 15 0.0 1 1132 0.0 0.0 15.4 GRE 4 0.0 1 48 0.0 0.0 15.3 Total: 59957957 14.8 1 196 22.5 0.0 1.5 SrcIf SrcIPaddress DstIf DstIPaddress Pr SrcP DstP Pkts Gi0/0 192.168.10.201 Gi0/1 192.168.60.102 11 0984 00A1 1 Gi0/0 192.168.11.54 Gi0/1 192.168.60.158 11 0911 00A1 3 Gi0/1 192.168.150.60 Gi0/0 10.89.16.226 06 0016 12CA 1 Gi0/0 192.168.13.97 Gi0/1 192.168.60.28 11 0B3E 00A1 5 Gi0/0 192.168.10.17 Gi0/1 192.168.60.97 11 0B89 00A1 1 Gi0/0 10.88.226.1 Gi0/1 192.168.202.22 11 007B 007B 1 Gi0/0 192.168.12.185 Gi0/1 192.168.60.239 11 0BD7 00A1 1 Gi0/0 10.89.16.226 Gi0/1 192.168.150.60 06 12CA 0016 1
Nell'esempio precedente, sono presenti più flussi per SNMP sulla porta UDP 161 (valore esadecimale 00A1).
Il traffico ha origine e viene inviato agli indirizzi inclusi nel blocco di indirizzi 192.168.60.0/24, che viene utilizzato dai dispositivi interessati. I pacchetti in questi flussi possono essere oggetto di spoofing e possono indicare un tentativo di sfruttare questa vulnerabilità. Si consiglia agli amministratori di confrontare questi flussi con l'utilizzo di base per il traffico SNMP inviato sulla porta UDP 161 e di esaminare i flussi per determinare se provengono da host o reti non attendibili.
Come mostrato nell'esempio che segue, per visualizzare solo i flussi di traffico per i pacchetti SNMP sulla porta UDP 161 (valore esadecimale 00A1), usare il flusso show ip cache | include il comando SrcIf|_PrHex_.*00A1 per visualizzare i record Cisco NetFlow correlati:
Flussi UDProuter#show ip cache flow | include SrcIf|_11_.*00A1 SrcIf SrcIPaddress DstIf DstIPaddress Pr SrcP DstP Pkts Gi0/0 192.168.12.110 Gi0/1 192.168.60.163 11 092A 00A1 6 Gi0/0 192.168.11.230 Gi0/1 192.168.60.20 11 0C09 00A1 1 Gi0/0 192.168.11.131 Gi0/1 192.168.60.245 11 0B66 00A1 18 Gi0/0 192.168.13.7 Gi0/1 192.168.60.162 11 0914 00A1 1 Gi0/0 192.168.41.86 Gi0/1 192.168.60.27 11 0B7B 00A1 2
Identificazione: Identificazione del flusso di traffico IPv4 con Cisco IOS Flexible NetFlow
Introdotta nel software Cisco IOS versione 12.2(31)SB2 e 12.4(9)T, Cisco IOS Flexible NetFlow migliora l'originale Cisco NetFlow aggiungendo la capacità di personalizzare i parametri di analisi del traffico per i requisiti specifici di un amministratore. Cisco NetFlow originale utilizza sette tuple fisse di informazioni IP per identificare un flusso, mentre Cisco IOS Flexible NetFlow consente di definire il flusso dall'utente. Facilita la creazione di configurazioni più complesse per l'analisi del traffico e l'esportazione dei dati utilizzando componenti di configurazione riutilizzabili.
L'output di esempio seguente viene generato da un dispositivo Cisco IOS con una versione del software Cisco IOS nel treno 15.1T. Sebbene la sintassi sia quasi identica per i treni 12.4T e 15.0, può variare leggermente a seconda della versione Cisco IOS in uso. Nella configurazione seguente, Cisco IOS Flexible NetFlow raccoglie le informazioni sull'interfaccia Gigabit Ethernet0/0 per i flussi IPv4 in arrivo in base all'indirizzo IPv4 di origine, come definito dall'istruzione field match ipv4 source address key. Cisco IOS Flexible NetFlow includerà anche informazioni non chiave sui campi di indirizzi IPv4 di origine e di destinazione, sul protocollo, sulle porte (se presenti), sulle interfacce in entrata e in uscita e sui pacchetti per flusso.! !-- Configure key and nonkey fields !-- in the user-defined flow record ! flow record FLOW-RECORD-ipv4 match ipv4 source address collect ipv4 protocol collect ipv4 destination address collect transport source-port collect transport destination-port collect interface input collect interface output collect counter packets ! !-- Configure the flow monitor to !-- reference the user-defined flow !-- record ! flow monitor FLOW-MONITOR-ipv4 record FLOW-RECORD-ipv4 ! !-- Apply the flow monitor to the interface !-- in the ingress direction ! interface GigabitEthernet0/0 ip flow monitor FLOW-MONITOR-ipv4 input
L'output del flusso NetFlow flessibile di Cisco IOS è il seguente:router#show flow monitor FLOW-MONITOR-ipv4 cache format table Cache type: Normal Cache size: 4096 Current entries: 6 High Watermark: 1 Flows added: 9181 Flows aged: 9175 - Active timeout ( 1800 secs) 9000 - Inactive timeout ( 15 secs) 175 - Event aged 0 - Watermark aged 0 - Emergency aged 0 IPV4 SRC ADDR ipv4 dst addr trns src port trns dst port intf input intf output pkts ip prot ============== ============== ============= ============= ========== =========== ==== ======= 192.168.11.54 192.168.60.158 1123 161 Gi0/0 Gi0/1 2212 17 192.168.150.60 10.89.16.226 2567 443 Gi0/0 Gi0/1 13 6 192.168.10.17 192.168.60.97 4231 161 Gi0/0 Gi0/1 146 17 10.88.226.1 192.168.202.22 2678 443 Gi0/0 Gi0/1 8567 6 10.89.16.226 192.168.150.60 3562 80 Gi0/0 Gi0/1 4012 6
Per visualizzare solo il protocollo SNMP su UDP porta 161, utilizzare la tabella show flow monitor FLOW-MONITOR-ipv4 cache format | includere l'indirizzo DST IPV4 |_161_.*_17 per visualizzare i record NetFlow correlati.
Per ulteriori informazioni su Cisco IOS Flexible NetFlow, consultare la guida alla configurazione di Cisco IOS versione 15.1M&T e la guida alla configurazione di Cisco IOS Flexible NetFlow, versione 12.4T.
Cisco ASA, Cisco ASASM e Cisco FWSM Firewall
Attenuazione: ispezione protocollo livello applicazione
L'ispezione del protocollo del livello applicazione è disponibile a partire dal software versione 7.2(1) per l'appliance Cisco ASA 5500 Series Adaptive Security, dalla versione 8.5 per il modulo servizi ASA Cisco Catalyst serie 6500 e dalla versione 4.0(1) per il modulo servizi Cisco Firewall. Questa funzionalità di sicurezza avanzata esegue l'ispezione approfondita del traffico che attraversa il firewall. Gli amministratori possono creare un criterio di ispezione per le applicazioni che richiedono una gestione speciale mediante la configurazione delle mappe delle classi di ispezione e delle mappe dei criteri di ispezione, che vengono applicate mediante un criterio globale o di servizio di interfaccia.
Per ulteriori informazioni sull'ispezione del protocollo del livello applicazione, consultare la sezione Configurazione dell'ispezione del protocollo del livello applicazione nella guida alla configurazione di Cisco ASA serie 5500 con CLI 8.2 e la sezione Configurazione dell'ispezione dell'applicazione nella guida alla configurazione della CLI del modulo dei servizi ASA Cisco Catalyst serie 6500, 8.5.
Attenzione: l'ispezione del protocollo a livello di applicazione diminuirà le prestazioni del firewall. Prima di implementare questa funzionalità negli ambienti di produzione, gli amministratori sono invitati a testare l'impatto sulle prestazioni in un ambiente lab.Ispezione applicazione Simple Network Management Protocol
Utilizzando il motore di ispezione delle applicazioni SNMP (Simple Network Management Protocol) sulle appliance Cisco ASA serie 5500 Adaptive Security e sui moduli Cisco Firewall Services, gli amministratori possono configurare una policy che impedisce i messaggi SNMPv3 e consente il transito dei messaggi SNMPv1, SNMPv2 e SNMPv2c attraverso il firewall. La seguente ispezione dell'applicazione SNMP utilizza il Modular Policy Framework (MPF) per creare un criterio per l'ispezione del traffico sulla porta 161 UDP. I criteri di ispezione SNMP elimineranno le connessioni SNMPv3.! !-- Configure an SNMP map to deny SNMPv3 connections ! snmp-map deny_SNMPv3 deny version 3 ! !-- Add the above-configured SNMP map to the default policy !-- "global_policy" and default class "inspection_default" !-- and use it to inspect SNMP traffic that transits the firewall ! policy-map global_policy class inspection_default inspect snmp deny_SNMPv3 ! !-- By default, the policy "global_policy" is applied globally, !-- which results in the inspection of traffic that enters the !-- firewall from all interfaces ! service-policy global_policy global
Per ulteriori informazioni sul controllo delle applicazioni SNMP e sul protocollo MPF, consultare la sezione SNMP Inspection della guida alla configurazione di Cisco ASA serie 5500 dalla CLI, versione 8.2.Identificazione: Ispezione protocollo livello applicazione
Il messaggio syslog del firewall 416001 verrà generato quando un pacchetto SNMP (Simple Network Management Protocol) viene eliminato. Il messaggio syslog identificherà la versione SNMP del pacchetto scartato. Per ulteriori informazioni sul messaggio syslog, consultare il messaggio Cisco ASA serie 5500 System Log, 8.2 - 416001.
Le informazioni sulla configurazione del syslog per Cisco ASA serie 5500 Adaptive Security Appliance sono disponibili in Monitoraggio - configurazione della registrazione. Per informazioni sulla configurazione del syslog su Cisco FWSM per gli switch Cisco Catalyst serie 6500 e i router Cisco serie 7600, consultare il documento sul monitoraggio del modulo servizi firewall.
Nell'esempio seguente, il comando show logging | il comando grep regex estrae i messaggi syslog dal buffer di registrazione sul firewall. Questi messaggi forniscono ulteriori informazioni sui pacchetti negati che potrebbero indicare tentativi di sfruttare questa vulnerabilità. Gli amministratori possono utilizzare espressioni regolari diverse con la parola chiave grep per cercare dati specifici nei messaggi registrati.Ispezione applicazione Simple Network Management Protocol
firewall# show logging | grep 416001 May 30 2013 22:03:49: %ASA-4-416001: Dropped UDP SNMP packet from outside:192.168.60.63/32769 to inside:192.168.60.42/161; version (3) is not allowed thru the firewall May 30 2032 22:03:50: %ASA-4-416001: Dropped UDP SNMP packet from outside:192.168.60.63/32769 to inside:192.168.60.42/161; version (3) is not allowed thru the firewall May 30 2013 22:03:51: %ASA-4-416001: Dropped UDP SNMP packet from outside:192.168.60.63/32769 to inside:192.168.60.42/161; version (3) is not allowed thru the firewall May 30 2013 22:03:52: %ASA-4-416001: Dropped UDP SNMP packet from outside:192.168.60.63/32769 to inside:192.168.60.42/161; version (3) is not allowed thru the firewall
Se l'ispezione SNMP è abilitata, il comando show service-policy identifica il numero di pacchetti SNMP ispezionati e scartati da questa funzione. Nell'esempio seguente viene illustrato l'output per show service-policy:firewall# show service-policy | include snmp Inspect: snmp deny_SNMPv3, packet 236, drop 6, reset-drop 0 firewall#
Nell'esempio precedente, sono stati controllati 236 pacchetti SNMP e 6 pacchetti SNMP sono stati scartati.
-
IL PRESENTE DOCUMENTO VIENE FORNITO "COSÌ COM'È" E NON IMPLICA ALCUNA GARANZIA O CONCESSIONE, INCLUSE LE GARANZIA DI COMMERCIABILITÀ O IDONEITÀ PER UNO SCOPO SPECIFICO. L'UTILIZZO DA PARTE DELL'UTENTE DELLE INFORMAZIONI CONTENUTE NEL DOCUMENTO O NEI MATERIALI ACCESSIBILI DAL DOCUMENTO AVVIENE A PROPRIO RISCHIO. CISCO SI RISERVA IL DIRITTO DI MODIFICARE O AGGIORNARE IL PRESENTE DOCUMENTO IN QUALSIASI MOMENTO.
-
Version Descrizione Sezione Data 2 Cisco ha chiarito che nel Bollettino sulla mitigazione applicata (Applied Mitigation Bulletin) non sono disponibili informazioni sulla mitigazione associata per CVE-2013-3633: Identifying and Mitigation the Siemens SCALANCE Privilege Escalation Vulnerabilities. 2013-Giugno-04 20:42 GMT 1 Pubblicazione iniziale del Bollettino sulla mitigazione applicata di Cisco 2013-Giugno-03 19:37 GMT 1 Cronologia avvisi
Release iniziale2013-Giugno-03 19:37 GMT
-
Le informazioni complete sulla segnalazione delle vulnerabilità della sicurezza nei prodotti Cisco, su come ottenere assistenza in caso di incidenti relativi alla sicurezza e su come registrarsi per ricevere informazioni sulla sicurezza da Cisco, sono disponibili sul sito Web di Cisco all'indirizzo https://sec.cloudapps.cisco.com/security/center/resources/security_vulnerability_policy.html. Ciò include istruzioni per le richieste della stampa relative agli avvisi di sicurezza Cisco. Tutti gli avvisi sulla sicurezza Cisco sono disponibili all'indirizzo http://www.cisco.com/go/psirt.
-
La vulnerabilità della sicurezza si applica alle seguenti combinazioni di prodotti.
Prodotti principali Siemens Corp Firmware degli switch Scalance X 3.7 (.0, .1, .2, Base) | 4,0 (base) | 4.1 (Base) | 4.2 (Base) | 4.3 (Base) | 4.4 (Base) | 4.5 (Base) | 5,0 (base)
Prodotti associati
-
IL PRESENTE DOCUMENTO VIENE FORNITO "COSÌ COM'È" E NON IMPLICA ALCUNA GARANZIA O CONCESSIONE, INCLUSE LE GARANZIA DI COMMERCIABILITÀ O IDONEITÀ PER UNO SCOPO SPECIFICO. L'UTILIZZO DA PARTE DELL'UTENTE DELLE INFORMAZIONI CONTENUTE NEL DOCUMENTO O NEI MATERIALI ACCESSIBILI DAL DOCUMENTO AVVIENE A PROPRIO RISCHIO. CISCO SI RISERVA IL DIRITTO DI MODIFICARE O AGGIORNARE GLI AVVISI IN QUALSIASI MOMENTO.
Una copia standalone o una parafrasi del testo di questo documento che omette l'URL di distribuzione è una copia non controllata e può non contenere informazioni importanti o contenere errori materiali. Le informazioni di questo documento sono destinate agli utenti finali dei prodotti Cisco