多个思科产品由于 Snort 漏洞遭受 DoS 攻击

Andrew 2021-03-08
专栏 发布于 2021-03-08 11:13:35 阅读 231 评论 0

思科宣布,Snort检测引擎中的漏洞使其某些产品遭受拒绝服务(DoS)攻击。

思科本周宣布,由于Snort检测引擎中的漏洞,其某些产品遭受了拒绝服务(DoS)攻击。

该漏洞位于Snort检测引擎的以太网帧解码器中。

漏洞跟踪为CVE-2021-1285,未经身份验证的相邻攻击者可以利用此漏洞,通过向其发送特制的以太网帧来触发DoS条件。

“该漏洞是由于在处理以太网帧时对错误条件的不正确处理所致。攻击者可以通过从受影响的设备发送恶意以太网帧来利用此漏洞。” 阅读思科发布的建议。“成功利用漏洞可以使攻击者耗尽受影响设备上的磁盘空间,这可能导致管理员无法登录到该设备或该设备无法正确启动。”

该漏洞已被评为高度严重,其CVSS评分为7.4。

CVE-2021-1285漏洞影响早于2.9.17版的所有开源Snort项目版本。

该漏洞影响运行易受攻击的IOS XE的Cisco UTD Snort IPS引擎软件或IOS XE的Cisco UTD引擎SD-WAN软件的易受攻击版本的多个Cisco产品,这些产品已配置为将以太网帧传递给Snort检测引擎:

  • 1000系列集成多业务路由器(ISR)
  • 4000系列集成多业务路由器(ISR)
  • Catalyst 8000V Edge软件
  • Catalyst 8200系列边缘平台
  • Catalyst 8300系列边缘平台
  • 云服务路由器1000V系列
  • 集成服务虚拟路由器(ISRv)

该漏洞不影响以下思科产品:

  • 3000系列工业安全设备(ISA)
  • 自适应安全设备(ASA)软件
  • Catalyst 8500系列边缘平台
  • Catalyst 8500L系列边缘平台
  • Firepower管理中心(FMC)软件
  • Firepower威胁防御(FTD)软件^1^
  • Meraki安全设备

思科没有证据表明此漏洞已被恶意攻击利用。

本作品采用《CC 协议》,转载必须注明作者和本文链接
讨论数量: 0
(= ̄ω ̄=)··· 暂无内容!
请勿发布不友善或者负能量的内容。与人为善,比聪明更重要!