多個思科產品由于 Snort 漏洞遭受 DoS 攻擊
Andrew2021-03-08 11:13:35
思科宣布,Snort檢測引擎中的漏洞使其某些產品遭受拒絕服務(DoS)攻擊。
思科本周宣布,由于Snort檢測引擎中的漏洞,其某些產品遭受了拒絕服務(DoS)攻擊。
該漏洞位于Snort檢測引擎的以太網幀解碼器中。
漏洞跟蹤為CVE-2021-1285,未經身份驗證的相鄰攻擊者可以利用此漏洞,通過向其發送特制的以太網幀來觸發DoS條件。
“該漏洞是由于在處理以太網幀時對錯誤條件的不正確處理所致。攻擊者可以通過從受影響的設備發送惡意以太網幀來利用此漏洞。” 閱讀思科發布的建議。“成功利用漏洞可以使攻擊者耗盡受影響設備上的磁盤空間,這可能導致管理員無法登錄到該設備或該設備無法正確啟動。”
該漏洞已被評為高度嚴重,其CVSS評分為7.4。
CVE-2021-1285漏洞影響早于2.9.17版的所有開源Snort項目版本。
該漏洞影響運行易受攻擊的IOS XE的Cisco UTD Snort IPS引擎軟件或IOS XE的Cisco UTD引擎SD-WAN軟件的易受攻擊版本的多個Cisco產品,這些產品已配置為將以太網幀傳遞給Snort檢測引擎:
- 1000系列集成多業務路由器(ISR)
- 4000系列集成多業務路由器(ISR)
- Catalyst 8000V Edge軟件
- Catalyst 8200系列邊緣平臺
- Catalyst 8300系列邊緣平臺
- 云服務路由器1000V系列
- 集成服務虛擬路由器(ISRv)
該漏洞不影響以下思科產品:
- 3000系列工業安全設備(ISA)
- 自適應安全設備(ASA)軟件
- Catalyst 8500系列邊緣平臺
- Catalyst 8500L系列邊緣平臺
- Firepower管理中心(FMC)軟件
- Firepower威脅防御(FTD)軟件^1^
- Meraki安全設備
思科沒有證據表明此漏洞已被惡意攻擊利用。
Andrew
暫無描述