Łatamy SNMP :)

same nowosci
Wiadomość
Autor
Awatar użytkownika
toczyskik
wannabe
wannabe
Posty: 312
Rejestracja: 09 maja 2006, 14:28
Lokalizacja: Warszawa

Łatamy SNMP :)

#1

#1 Post autor: toczyskik »

Pozdrawiam
Krzysiek Te.

freel4ncer
wannabe
wannabe
Posty: 581
Rejestracja: 27 wrz 2007, 01:13

Re: Łatamy SNMP :)

#2

#2 Post autor: freel4ncer »

Kod: Zaznacz cały

WORKAROUND:
utilize edge filtering with source-address validation (uRPF, etc.), SNMP access lists, and/or SNMPv3 authentication to limit access to the device only from trusted hosts.
Jak ktos tego nie robi by default w swojej sieci to mi go nawet nie zal ;) przeciez to jest security 101

tdewille
member
member
Posty: 26
Rejestracja: 01 gru 2016, 17:45

Re: Łatamy SNMP :)

#3

#3 Post autor: tdewille »

security 101? Bo mi klient powiedział że ACLki dla SNMP są zbyt skomplikowane i jest na nie :D

a przy okazji pytanie: zauważyłem że w wielu przypadkach wersje ios gdzie cisco mówi że jest to połatane są niedostępne na Cisco download center. Myślicie że to tymczasowy burdelik czy kontaktować się z TAC? Bo oczywiście patching na asapie ma być :)

lbromirs
CCIE
CCIE
Posty: 4101
Rejestracja: 30 lis 2006, 08:44

Re: Łatamy SNMP :)

#4

#4 Post autor: lbromirs »

tdewille pisze:security 101? Bo mi klient powiedział że ACLki dla SNMP są zbyt skomplikowane i jest na nie :D

a przy okazji pytanie: zauważyłem że w wielu przypadkach wersje ios gdzie cisco mówi że jest to połatane są niedostępne na Cisco download center. Myślicie że to tymczasowy burdelik czy kontaktować się z TAC? Bo oczywiście patching na asapie ma być :)
Czasami pierwsza wersja połatana jest tzw. engineering release i znika z CCO jak tylko pojawi się kolejny obraz już zbudowany normalnie. Jeśli czegokolwiek Ci brakuje to TAC w przypadku problemów ze znanym incydentem bezpieczeństwa udostępnia zawsze soft wolny od błędu, nawet bez posiadania kontraktu serwisowego.

tdewille
member
member
Posty: 26
Rejestracja: 01 gru 2016, 17:45

Re: Łatamy SNMP :)

#5

#5 Post autor: tdewille »

Ok, to służę przykładem: mam oto router 3925 z obrazem 15.4(3)M3
1) wchodzę na Cisco IOS Software Checker, wyszukuję 15.4(3)M3. Dostaję info że First Fixed dla SNMP vulnerability jest 15.5(3)M6.
2) Wchodzę na Cisco Download center: mam tylko 15.5.3M5 (nie ma M6) lub dwa z wyższego major releasu: 15.6.2T2 oraz 15.6(3)M2
3) Dla ostatecznego upewnienia się sprawdzam te z wyższego releasu w Software Checker: dostaję info że fix jest w 15.6(3)M3. Tego ostatniego także nie ma w Cisco Download Center

Czyli rozumiem że TAC? Trochę nie kumam czemu sami sobie robią robotę, bo będę musiał się z nimi skontaktować, ktoś mi będzie musiał odpowiedzieć itd itd. Mają za mało pracy tam?

Awatar użytkownika
PatrykW
wannabe
wannabe
Posty: 1742
Rejestracja: 31 paź 2008, 16:05
Lokalizacja: UI.PL / Ubiquiti Polska.pl
Kontakt:

Re: Łatamy SNMP :)

#6

#6 Post autor: PatrykW »

polatane :)
.ılı..ılı.

http://www.linkedin.com/in/pwojtachnio
Potrzebujesz projektu na studia z zakresu Cisco Packet Tracer & GNS ? Just give me call :)

Integrujemy i wspieramy IT :)
https://www.ui.pl | https://facebook.com/UIPolska

Jedyne rozwiązania Ubiquiti Networks w Polsce!
https://ubiquitipolska.pl | https://www.facebook.com/groups/Ubiquiti.Polska

tdewille
member
member
Posty: 26
Rejestracja: 01 gru 2016, 17:45

Re: Łatamy SNMP :)

#7

#7 Post autor: tdewille »

From what I understand is that one of your customers is affected by the SNP Remote Code Execution Vulnerabilities, you have found the software images that contain the fix however you are not able to download them.

You are not able to download those specific images because they haven’t been released yet. They should be released this year around September.

grubo :D brawo Cisco!

ODPOWIEDZ