思科修復 iOS XR 網絡操作系統 Dos 漏洞
思科解決了在多個運營商級路由器上運行的IOS XR軟件中存在的兩個被主動利用的DoS漏洞。
思科解決了兩個高嚴重性的內存耗盡DoS漏洞,該漏洞位于運行在多個運營商級路由器上的IOS XR網絡操作系統中。
該公司證實,這兩種漏洞都已在攻擊中得到了積極利用。
8月底,思科警告說,攻擊者正試圖利用高嚴重性的內存耗盡服務拒絕(DoS)漏洞(CVE-2020-3566),影響在運營商級路由器上運行的Cisco IOS XR網絡操作系統。
Cisco IOS XR網絡操作系統當前可在多個路由器系列上運行,包括NCS 540和560,NCS 5500、8000和ASR 9000系列路由器。
如果在多播路由下配置了活動接口,則此缺陷會影響正在運行任何版本的Cisco IOS XR軟件的所有Cisco設備。
“ Cisco IOS XR軟件的距離矢量多播路由協議(DVMRP)功能中的漏洞可能允許未經身份驗證的遠程攻擊者耗盡受影響設備的進程內存。” 閱讀建議。
*“ 2020年8月28日,思科產品安全事件響應團隊(PSIRT)意識到在野外試圖利用此漏洞。” *
該漏洞是由于Internet組管理協議(IGMP)數據包的隊列管理不足而引起的,攻擊者可以通過將精心制作的IGMP流量發送給易受攻擊的設備來利用此漏洞。
成功的攻擊可能會導致內存耗盡,從而導致其他進程(包括內部和外部路由協議)不穩定。
該通報建議用戶運行 show igmp interface 命令來確定是否在其設備上啟用了多播路由。
如果未啟用多播路由,則在IOS XR路由器上運行該命令將產生一個空輸出。以下輸出顯示啟用了組播路由的設備:
RP / 0/0 / CPU0:路由器#顯示igmp接口
Loopback0已啟動,線路協議已啟動
互聯網地址是10.144.144.144/32
在接口上啟用了IGMP
當前的IGMP版本是3
IGMP查詢間隔為60秒
IGMP查詢器超時為125秒
IGMP最大查詢響應時間為10秒
上一次成員查詢的響應間隔為1秒
IGMP活動:3加入,0離開
IGMP查詢路由器為10.144.144.144(此系統)
TenGigE0 / 4/0/0已啟動,線路協議已啟動
互聯網地址是10.114.8.44/24
在接口上啟用了IGMP
當前的IGMP版本是3
IGMP查詢間隔為60秒
IGMP查詢器超時為125秒
IGMP最大查詢響應時間為10秒
上一次成員查詢的響應間隔為1秒
IGMP活動:9個連接,4個葉子
IGMP查詢路由器是10.114.8.11
當時,思科僅提供了多種緩解措施,其中之一是實施速率限制器,以降低流量速率并增加成功開發所需的時間。
這家IT巨頭現已發布了免費的軟件維護升級(SMU),以解決這兩個漏洞。
| CISCO IOS XR版本 | CSCVV54838需要修復 | CSCVR86414需要修復 | 筆記 |
|---|---|---|---|
| 早于6.6.3 | 是 | 是 | 通過漏洞CSCvv60110提供了修補程序,該漏洞是為了合并CSCvv54838和CSCvr86414的修補程序而創建的。SMU名稱包括CSCvv60110。 |
| 6.6.3及更高版本 | 是 | 沒有 | 僅CSCvv54838需要修復。6.6.3版和更高版本已經包含CSCvr86414的修復程序。SMU名稱包括CSCvv54838。 |