Cisco IOS Software Resource Management Errors Vulnerability — A vulnerability in the Simple Network Management Protocol (SNMP) subsystem of Cisco IOS Software running on certain models of Cisco Catalyst Switches could allow an authenticated, remote attacker to cause a denial-of-service (DoS) condition.
CVE-2018-0161 is a critical vulnerability (CVSS 9.0) in the SNMP subsystem of Cisco IOS Software running on certain Cisco Catalyst Switches that allows an authenticated remote attacker to cause a denial-of-service (DoS) condition through resource management errors. An exploit is publicly available, significantly increasing the risk of active exploitation. Despite requiring authentication, the widespread deployment of Cisco Catalyst switches in enterprise networks makes this vulnerability particularly dangerous. A patch is available from Cisco and should be applied immediately.
Immediate Actions:
1. Apply the Cisco IOS security patch immediately from Cisco's Security Advisory portal for all affected Catalyst switch models.
2. Identify all Cisco Catalyst switches running vulnerable IOS versions using network inventory tools.
Compensating Controls (if immediate patching is not possible):
1. Restrict SNMP access using ACLs to only authorized management stations.
2. Use SNMPv3 with strong authentication credentials instead of SNMPv1/v2c.
3. Change default SNMP community strings immediately.
4. Implement network segmentation to isolate management plane traffic.
5. Disable SNMP on switches where it is not required.
Detection Rules:
1. Monitor for unusual SNMP traffic patterns or high-volume SNMP requests targeting Catalyst switches.
2. Configure SNMP trap monitoring for device reloads or resource exhaustion events.
3. Implement IDS/IPS signatures for CVE-2018-0161 exploit patterns.
4. Monitor switch CPU and memory utilization for anomalies.
5. Review SNMP access logs for unauthorized source IPs.
الإجراءات الفورية:
1. تطبيق تصحيح أمان Cisco IOS فوراً من بوابة استشارات الأمان الخاصة بـ Cisco لجميع طرازات محولات Catalyst المتأثرة.
2. تحديد جميع محولات Cisco Catalyst التي تعمل بإصدارات IOS المعرضة للخطر باستخدام أدوات جرد الشبكة.
الضوابط التعويضية (في حال عدم إمكانية التصحيح الفوري):
1. تقييد الوصول إلى SNMP باستخدام قوائم التحكم في الوصول (ACL) للسماح فقط لمحطات الإدارة المصرح بها.
2. استخدام SNMPv3 مع بيانات اعتماد مصادقة قوية بدلاً من SNMPv1/v2c.
3. تغيير سلاسل مجتمع SNMP الافتراضية فوراً.
4. تنفيذ تجزئة الشبكة لعزل حركة مرور مستوى الإدارة.
5. تعطيل SNMP على المحولات التي لا تحتاج إليه.
قواعد الكشف:
1. مراقبة أنماط حركة مرور SNMP غير العادية أو طلبات SNMP عالية الحجم التي تستهدف محولات Catalyst.
2. تكوين مراقبة تنبيهات SNMP لأحداث إعادة تشغيل الأجهزة أو استنفاد الموارد.
3. تنفيذ توقيعات IDS/IPS لأنماط استغلال CVE-2018-0161.
4. مراقبة استخدام المعالج والذاكرة في المحولات للكشف عن الحالات الشاذة.
5. مراجعة سجلات الوصول إلى SNMP للكشف عن عناوين IP غير مصرح بها.