Cisco iOS XR Software 遠程代碼執行漏洞(CVE-2020-3118)
Andrew2020-10-21 15:49:21
思科發出警告針對CVE-2020-3118高嚴重性漏洞的攻擊,該漏洞會影響運行Cisco IOS XR軟件的多個運營商級路由器。
該漏洞存在于Cisco IOS XR軟件的Cisco發現協議實施中,并且可能允許未經身份驗證的相鄰攻擊者執行任意代碼或導致重新加載受影響的設備。
“該漏洞是由于對來自思科發現協議消息中某些字段的字符串輸入進行的不正確驗證所致。攻擊者可以通過向受影響的設備發送惡意的Cisco發現協議數據包來利用此漏洞。”閱讀咨詢。“成功利用漏洞可能使攻擊者導致堆棧溢出,這可能使攻擊者可以在受影響的設備上以管理特權執行任意代碼。”
思科專家指出,與易受攻擊的設備位于同一廣播域中的未經身份驗證的相鄰攻擊者(與2層相鄰)可以利用此漏洞。
美國國家安全局(NSA)分享了該漏洞中排名前25位的漏洞,這些漏洞由中國政府資助的黑客組織在攻擊中利用。
在IOS XR網絡操作系統幾個思科路由器運行的系列,包括NCS 540 560,NCS 5500,8000和ASR 9000個系列路由器。
該漏洞還會影響在至少一個接口上以及在全局范圍內都啟用了Cisco發現協議的第三方白盒路由器和Cisco產品。在受影響的設備列表下方:
- ASR 9000系列匯聚服務路由器
- 運營商路由系統(CRS)
- IOS XRv 9000路由器
- 網絡融合系統(NCS)540系列路由器
- 網絡融合系統(NCS)560系列路由器
- 網絡融合系統(NCS)1000系列路由器
- 網絡融合系統(NCS)5000系列路由器
- 網絡融合系統(NCS)5500系列路由器
- 網絡融合系統(NCS)6000系列路由器
思科于2020年2月解決了CVE-2020-3118漏洞,并以CDPwn的名義共同跟蹤了其他四個嚴重問題。
“更新的通報指出:“2020年10月,思科產品安全事件響應團隊(PSIRT)收到了有關嘗試利用此漏洞的報告。
“思科建議客戶升級到固定的Cisco IOS XR軟件版本以糾正此漏洞。”
下表報告了此漏洞的固定版本:
| CISCO IOS XR軟件版本 | 此漏洞的第一個固定版本 |
|---|---|
| 早于6.6 | 適當的SMU |
| 6.6 ^1^ | 6.6.3或適當的SMU |
| 7.0 | 7.0.2(2020年3月)或適當的SMU |
| 7.1 | 不脆弱 |
該建議包括緩解漏洞的方法,該公司建議在全球范圍內禁用Cisco發現協議,并在接口上禁用那些可以立即應用安全更新的客戶。
Andrew
暫無描述