Cisco IOS Software and Cisco IOS XE Software Improper Input Validation Vulnerability — A vulnerability in the DHCP option 82 encapsulation functionality of Cisco IOS Software and Cisco IOS XE Software could allow for denial-of-service (DoS).
CVE-2018-0174 is a critical vulnerability (CVSS 9.0) in Cisco IOS and IOS XE Software related to improper input validation in DHCP option 82 encapsulation functionality. An unauthenticated remote attacker can exploit this vulnerability to cause a denial-of-service (DoS) condition by sending crafted DHCP packets, potentially causing affected devices to reload. Exploits are publicly available, significantly increasing the risk of active exploitation. Organizations running affected Cisco networking equipment should prioritize immediate patching.
Immediate Actions:
1. Identify all Cisco IOS and IOS XE devices in your environment using asset inventory tools
2. Determine if DHCP relay or DHCP snooping with option 82 is enabled on affected devices
3. Apply Cisco's official security patches immediately — refer to Cisco Security Advisory cisco-sa-20180328-dhcpr3
Patching Guidance:
4. Upgrade to the fixed Cisco IOS/IOS XE software versions as specified in Cisco's advisory
5. Schedule emergency maintenance windows for critical infrastructure devices
6. Test patches in a staging environment before production deployment where possible
Compensating Controls:
7. If immediate patching is not possible, disable DHCP option 82 insertion on relay agents where not required
8. Implement access control lists (ACLs) to restrict DHCP traffic to trusted sources only
9. Segment network to limit exposure of vulnerable devices to untrusted DHCP traffic
10. Deploy rate limiting on DHCP traffic at network boundaries
Detection Rules:
11. Monitor for unusual DHCP traffic patterns, especially malformed option 82 fields
12. Configure syslog alerts for unexpected device reloads
13. Implement SNMP monitoring for device availability and crash events
14. Deploy IDS/IPS signatures for CVE-2018-0174 exploitation attempts
الإجراءات الفورية:
1. تحديد جميع أجهزة Cisco IOS و IOS XE في بيئتكم باستخدام أدوات جرد الأصول
2. التحقق مما إذا كان DHCP relay أو DHCP snooping مع option 82 مفعلاً على الأجهزة المتأثرة
3. تطبيق تصحيحات Cisco الأمنية الرسمية فوراً — الرجوع إلى تنبيه Cisco الأمني cisco-sa-20180328-dhcpr3
إرشادات التصحيح:
4. الترقية إلى إصدارات برنامج Cisco IOS/IOS XE المُصححة كما هو محدد في تنبيه Cisco
5. جدولة نوافذ صيانة طارئة لأجهزة البنية التحتية الحرجة
6. اختبار التصحيحات في بيئة اختبارية قبل النشر في بيئة الإنتاج حيثما أمكن
الضوابط التعويضية:
7. في حال عدم إمكانية التصحيح الفوري، تعطيل إدراج DHCP option 82 على وكلاء الترحيل حيث لا تكون مطلوبة
8. تطبيق قوائم التحكم في الوصول (ACLs) لتقييد حركة DHCP على المصادر الموثوقة فقط
9. تقسيم الشبكة للحد من تعرض الأجهزة المعرضة لحركة DHCP غير الموثوقة
10. تطبيق تحديد معدل حركة DHCP على حدود الشبكة
قواعد الكشف:
11. مراقبة أنماط حركة DHCP غير العادية، خاصة حقول option 82 المشوهة
12. تكوين تنبيهات syslog لإعادة التشغيل غير المتوقعة للأجهزة
13. تنفيذ مراقبة SNMP لتوفر الأجهزة وأحداث الأعطال
14. نشر توقيعات IDS/IPS لمحاولات استغلال CVE-2018-0174