思科發布針對 IOS XR 軟件中高危漏洞的安全補丁
思科發布了安全更新,以解決IOS XR 軟件中的多個高危漏洞,這些漏洞可被利用來進行多項惡意活動,例如重啟設備和提升權限。
這些漏洞中最嚴重的是一個 DoS 問題,跟蹤為 CVE-2021-34720(CVSS 評分 8.6)。未經身份驗證的遠程攻擊者可以利用此漏洞耗盡設備數據包內存并觸發 DoS 條件。
該缺陷存在于 Cisco IOS XR 軟件中實施的 IP 服務水平協議 (IP SLA) 響應程序和雙向主動測量協議 (TWAMP) 中。攻擊者可以通過向受影響的設備發送特定的 IP SLA 或 TWAMP 數據包來觸發該缺陷。
“Cisco IOS XR 軟件的 IP 服務級別協議 (IP SLA) 響應程序和雙向主動測量協議 (TWAMP) 功能中的漏洞可能允許未經身份驗證的遠程攻擊者導致設備數據包內存耗盡或導致 IP SLA進程崩潰,導致拒絕服務 (DoS) 條件。” 閱讀咨詢。 “這個漏洞的存在是因為在 IP SLA 和 TWAMP 過程中對套接字創建失敗的處理不當。攻擊者可以通過向受影響的設備發送特定的 IP SLA 或 TWAMP 數據包來利用此漏洞。成功的利用可能允許攻擊者耗盡數據包內存,這將影響其他進程,例如路由協議,或使 IP SLA 進程崩潰。”
思科解決的另一個嚴重錯誤是 IOS XR 軟件任意文件讀寫漏洞,跟蹤為 CVE-2021-34718 (CVSS 8.1)。該漏洞存在于 Cisco IOS XR 軟件的 SSH 服務器進程中,它可以允許經過身份驗證的遠程攻擊者覆蓋和讀取本地設備上的任意文件。
“此漏洞是由于用戶為特定文件傳輸方法提供的參數的輸入驗證不足。具有較低權限的攻擊者可以通過在對設備進行身份驗證時指定安全復制協議 (SCP) 參數來利用此漏洞。成功的利用可能允許攻擊者提升他們的權限,并在他們不應該訪問的設備上檢索和上傳文件。” 閱讀咨詢。
思科還修補了另外兩個高嚴重性權限提升漏洞,分別被跟蹤為 CVE-2021-34719 和 CVE-2021-34728,以及一個影響 ASR 9000 路由器系列的拒絕服務問題,被跟蹤為 CVE-2021-34713。
這家 IT 巨頭還修復了 IOS XR 軟件中的七個中等嚴重性缺陷。
思科沒有意識到利用上述問題進行的攻擊。
美國 CISA 還發布了一份 咨詢報告, 敦促組織盡快應用安全補丁。