CVE-2017-3881 の詳細
CVEの情報
説明:
A vulnerability in the Cisco Cluster Management Protocol (CMP) processing code in Cisco IOS and Cisco IOS XE Software could allow an unauthenticated, remote attacker to cause a reload of an affected device or remotely execute code with elevated privileges. The Cluster Management Protocol utilizes Telnet internally as a signaling and command protocol between cluster members. The vulnerability is due to the combination of two factors: (1) the failure to restrict the use of CMP-specific Telnet options only to internal, local communications between cluster members and instead accept and process such options over any Telnet connection to an affected device; and (2) the incorrect processing of malformed CMP-specific Telnet options. An attacker could exploit this vulnerability by sending malformed CMP-specific Telnet options while establishing a Telnet session with an affected Cisco device configured to accept Telnet connections. An exploit could allow an attacker to execute arbitrary code and obtain full control of the device or cause a reload of the affected device. This affects Catalyst switches, Embedded Service 2020 switches, Enhanced Layer 2 EtherSwitch Service Module, Enhanced Layer 2/3 EtherSwitch Service Module, Gigabit Ethernet Switch Module (CGESM) for HP, IE Industrial Ethernet switches, ME 4924-10GE switch, RF Gateway 10, and SM-X Layer 2/3 EtherSwitch Service Module. Cisco Bug IDs: CSCvd48893.
CVE更新日: 2017-03-17 22:59:00.640000
CVSSバージョン: 3.1
CVSSスコア: 9.8
KEVの情報
KEV更新日: 2022-03-25
EPSSの情報
EPSSは脆弱性が今後30日以内に悪用される確率を予測するスコアリングシステムで、FIRST(Forum of Incident Response and Security Teams)が提供しています。
EPSSのスコアが高いということは、攻撃されるリスクが高いことを意味するので、早めの対策が必要です。
EPSSスコア: 0.942820000
EPSS更新日: 2026-04-16 00:00:00
SSVCの情報
SSVCはカーネギーメロン大学ソフトウェア工学研究所が提案する脆弱性の評価手法です。ステークホルダーごとに脆弱性対応の優先度を決定することを支援します。
本サイトでは、CVE、KEV、EPSSの内容からExploitation(悪用状況)、Technical Impact(技術的影響)、Automatable(自動攻撃の可否)を判定します。
Exploitation: active
Technical Impact: high
Automatable: True
CVE-2017-3881について、以下の観点で解説します。
1. 脆弱性の概要
Cisco IOSおよびCisco IOS XEソフトウェアのCluster Management Protocol(CMP)処理コードに存在する脆弱性です。この脆弱性は、クラスタメンバー間の内部通信にのみ使用されるべきCMP固有のTelnetオプションが、影響を受けるデバイスへの任意のTelnet接続を通じて受け入れられ、処理されること、および、不正な形式のCMP固有のTelnetオプションが正しく処理されないという二つの要因の組み合わせによって発生します。攻撃者は、影響を受けるCiscoデバイスとのTelnetセッションを確立する際に、不正な形式のCMP固有のTelnetオプションを送信することで、この脆弱性を悪用する可能性があります。
1.1 影響
認証されていないリモートの攻撃者が、影響を受けるデバイスをリロードさせたり、昇格された特権で任意のコードをリモートで実行したりする可能性があります。これにより、攻撃者はデバイスを完全に制御する可能性があります。悪用が失敗した場合、サービス拒否(DoS)状態に陥る可能性もあります。
1.2 深刻度
この脆弱性は、CISAの既知の悪用された脆弱性カタログ(Known Exploited Vulnerabilities Catalog)にも追加されています。
2. 対象となる環境
2.1 影響を受けるOSバージョン
本脆弱性は、Cisco IOSおよびCisco IOS XEソフトウェアの脆弱なリリースに影響します。
影響を受ける主要なデバイスの種類は以下の通りです。
全機種のリストについては、Ciscoのセキュリティアドバイザリを参照することが推奨されます。
2.2 影響を受ける設定
以下の条件が満たされた場合に、この脆弱性の影響を受けます。
3. 影響を受けた時の兆候
攻撃が成功した場合、以下の兆候が見られる可能性があります。
公開されたエクスプロイトも存在します。
4. 推奨対策
4.1 本対策
シスコは、この脆弱性に対処するソフトウェアアップデートをリリースしています。 影響を受けるデバイスの利用者は、ベンダーが提供する修正済みバージョンへソフトウェアをアップデートすることが強く推奨されます。修正済みリリースはCisco Bug ID CSCvd48893に関連付けられており、Cisco Bug Search Toolで確認できます。
4.2 暫定回避策(緩和策)
参照したサイト