思科修复了运行在多个运营商级路由器上 IOS XR 软件中的两个漏洞。这两个漏洞已遭利用且均为高危的内存耗尽 DoS 漏洞。思科 IOS XR Network OS部署在多个路由器平台上如 NCS 540 &560,NCS 5500、8000 和 ASR 9000 系列路由器。8月29日,思科警告客户称运行易受攻击的思科 IOS XR 软件版本的运营商级路由器正在遭受攻击。思科解释称,“2020年8月28日,思科产品安全事件响应团队 (PRIRT) 发现这些漏洞遭在野利用。”这两个拒绝服务漏洞(CVE-2020-3566 和 CVE-2020-3569)存在于 IOS XR 软件的距离矢量多播路由协议 (DVMRP) 功能中。如果活动接口按照多播路由协议进行配置,那么任何运行思科 IOS XR Software 版本的思科设备均受影响。通过发送构造的 IGMP 流量,远程未认证攻击者就能成功利用它们,耗尽目标路由器的内存。虽然当时思科仅发布了缓解措施以阻止利用尝试,但目前已发布免费的软件维护升级 (SMUs) 解决了这两个漏洞。如下是相关修复方案。
想要了解设备是否已启动多播路由功能,阻止潜在攻击,管理员可运行 show igmpinterface 命令。如多播路由功能未启用,则命令输出为空且证明设备并不受这两个缺陷的影响。如设备易受攻击而管理员无法立即应用修复方案,则思科建议“在现有的借口访问控制列表 (ACL) 上执行访问控制项 (ACE)”,或者执行一个新的 ACL,拒绝向启用了多播路由功能的借口导入的 DVRMP 流量。同时,建议管理员禁用不必处理 IGMP 流量的接口上的 IGMP 路由功能。管理员可输入 router igmp 命令,进入 IGMP路由器配置模式,使用 interface 选项选择接口,之后通过 router disable 选项禁用 IGMP 多播功能。7月,思科修复了另外一个已遭利用的只读路径遍历漏洞、严重的预认证远程代码执行漏洞、认证绕过和静态默认凭证漏洞,它们均可导致设备遭完全接管。
https://www.bleepingcomputer.com/news/security/cisco-fixes-actively-exploited-bugs-in-carrier-grade-routers/
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 www.codesafe.cn”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。
觉得不错,就点个 “在看” 吧~