查看原文
其他

思科修复运营商级路由器中的两个已遭利用漏洞

Sergiu Gatlan 代码卫士 2022-05-23
 聚焦源代码安全,网罗国内外最新资讯!
编译:奇安信代码卫士团队
思科修复了运行在多个运营商级路由器上 IOS XR 软件中的两个漏洞。这两个漏洞已遭利用且均为高危的内存耗尽 DoS 漏洞。

思科 IOS XR Network OS部署在多个路由器平台上如 NCS 540 &560,NCS 5500、8000 和 ASR 9000 系列路由器。
攻击正在进行中

8月29日,思科警告客户称运行易受攻击的思科 IOS XR 软件版本的运营商级路由器正在遭受攻击。思科解释称,“2020年8月28日,思科产品安全事件响应团队 (PRIRT) 发现这些漏洞遭在野利用。”
这两个拒绝服务漏洞(CVE-2020-3566 和 CVE-2020-3569)存在于 IOS XR 软件的距离矢量多播路由协议 (DVMRP) 功能中。如果活动接口按照多播路由协议进行配置,那么任何运行思科 IOS XR Software 版本的思科设备均受影响。通过发送构造的 IGMP 流量,远程未认证攻击者就能成功利用它们,耗尽目标路由器的内存。
修复方案已发布

虽然当时思科仅发布了缓解措施以阻止利用尝试,但目前已发布免费的软件维护升级 (SMUs) 解决了这两个漏洞。如下是相关修复方案。

想要了解设备是否已启动多播路由功能,阻止潜在攻击,管理员可运行 show igmpinterface 命令。如多播路由功能未启用,则命令输出为空且证明设备并不受这两个缺陷的影响。
缓解措施


如设备易受攻击而管理员无法立即应用修复方案,则思科建议“在现有的借口访问控制列表 (ACL) 上执行访问控制项 (ACE)”,或者执行一个新的 ACL,拒绝向启用了多播路由功能的借口导入的 DVRMP 流量。
同时,建议管理员禁用不必处理 IGMP 流量的接口上的 IGMP 路由功能。管理员可输入 router igmp 命令,进入 IGMP路由器配置模式,使用 interface 选项选择接口,之后通过 router disable 选项禁用 IGMP 多播功能。
7月,思科修复了另外一个已遭利用的只读路径遍历漏洞、严重的预认证远程代码执行漏洞、认证绕过和静态默认凭证漏洞,它们均可导致设备遭完全接管。



推荐阅读
思科警告:这个 IOS XR 0day 已遭利用,目前尚无补丁
思科修复 ASA/FTD 防火墙高危缺陷,已遭利用



原文链接

https://www.bleepingcomputer.com/news/security/cisco-fixes-actively-exploited-bugs-in-carrier-grade-routers/



题图:Pixabay License



本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 www.codesafe.cn”。


奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 吧~


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存