Firma Cisco poinformowała, że niewłaściwa konfiguracja przełączników tej firmy, polegająca na pozostawieniu dostępnej usługi Smart Install Client (SMI), przyczyniła się do szeregu incydentów bezpieczeństwa. Część z nich dotyczyła infrastruktury krytycznej i mogła być powiązana z atakami prowadzonymi przez organizacje sponsorowane przez państwa, przed którymi ostrzegał w marcu US-CERT.
Protokół SMI był wykorzystywany do uproszczenia instalacji przełączników i obecnie jest zastępowany przez Cisco Network Plug and Play. Pomimo to, często pozostaje włączony na przełącznikach i oczekuje komend konfiguracyjnych. Dzięki temu można:
- zmienić ustawienia serwera TFTP
- zmienić plik konfiguracyjny
- podmienić obraz systemu
- założyć konta użytkowników.
Cisco opublikowało zalecenia w lutym 2017 roku. Wydany został prosty skrypt do sprawdzenia urządzeń, dostępny pod adresem https://github.com/Cisco-Talos/smi_check . Administratorzy mogą sprawdzić, czy protokół jest włączony komendą:
#show vstack config | inc Role
Zalecane jest wyłączenie protokołu komendą no vstack lub konfigurację list ACL w taki sposób, aby ograniczyć dostęp do portu:
ip access-list extended SMI_HARDENING_LIST
permit tcp host 10.10.10.1 host 10.10.10.200 eq 4786
deny tcp any any eq 4786
permit ip any any
Więcej informacji: http://blog.talosintelligence.com/2018/04/critical-infrastructure-at-risk.html