思科修复 iOS XR 网络操作系统 Dos 漏洞

Andrew2020-09-30 15:43:52

思科解决了在多个运营商级路由器上运行的IOS XR软件中存在的两个被主动利用的DoS漏洞。

思科解决了两个高严重性的内存耗尽DoS漏洞,该漏洞位于运行在多个运营商级路由器上的IOS XR网络操作系统中。

该公司证实,这两种漏洞都已在攻击中得到了积极利用。

8月底,思科警告说,攻击者正试图利用高严重性的内存耗尽服务拒绝(DoS)漏洞(CVE-2020-3566),影响在运营商级路由器上运行的Cisco IOS XR网络操作系统。

Cisco IOS XR网络操作系统当前可在多个路由器系列上运行,包括NCS 540和560,NCS 5500、8000和ASR 9000系列路由器。

如果在多播路由下配置了活动接口,则此缺陷会影响正在运行任何版本的Cisco IOS XR软件的所有Cisco设备。

“ Cisco IOS XR软件的距离矢量多播路由协议(DVMRP)功能中的漏洞可能允许未经身份验证的远程攻击者耗尽受影响设备的进程内存。” 阅读建议。

*“ 2020年8月28日,思科产品安全事件响应团队(PSIRT)意识到在野外试图利用此漏洞。” *

该漏洞是由于Internet组管理协议(IGMP)数据包的队列管理不足而引起的,攻击者可以通过将精心制作的IGMP流量发送给易受攻击的设备来利用此漏洞。

成功的攻击可能会导致内存耗尽,从而导致其他进程(包括内部和外部路由协议)不稳定。

该通报建议用户运行 show igmp interface 命令来确定是否在其设备上启用了多播路由。

如果未启用多播路由,则在IOS XR路由器上运行该命令将产生一个空输出。以下输出显示启用了组播路由的设备:

RP / 0/0 / CPU0:路由器#显示igmp接口
Loopback0已启动,线路协议已启动
互联网地址是10.144.144.144/32
在接口上启用了IGMP
当前的IGMP版本是3
IGMP查询间隔为60秒
IGMP查询器超时为125秒
IGMP最大查询响应时间为10秒
上一次成员查询的响应间隔为1秒
IGMP活动:3加入,0离开
IGMP查询路由器为10.144.144.144(此系统)
TenGigE0 / 4/0/0已启动,线路协议已启动
互联网地址是10.114.8.44/24
在接口上启用了IGMP
当前的IGMP版本是3
IGMP查询间隔为60秒
IGMP查询器超时为125秒
IGMP最大查询响应时间为10秒
上一次成员查询的响应间隔为1秒
IGMP活动:9个连接,4个叶子
IGMP查询路由器是10.114.8.11
当时,思科仅提供了多种缓解措施,其中之一是实施速率限制器,以降低流量速率并增加成功开发所需的时间。

这家IT巨头现已发布了免费的软件维护升级(SMU),以解决这两个漏洞。

CISCO IOS XR版本 CSCVV54838需要修复 CSCVR86414需要修复 笔记
早于6.6.3 通过漏洞CSCvv60110提供了修补程序,该漏洞是为了合并CSCvv54838和CSCvr86414的修补程序而创建的。SMU名称包括CSCvv60110。
6.6.3及更高版本 没有 仅CSCvv54838需要修复。6.6.3版和更高版本已经包含CSCvr86414的修复程序。SMU名称包括CSCvv54838。
思科网络操作系统
本作品采用《CC 协议》,转载必须注明作者和本文链接
思科发出警告针对CVE-2020-3118高严重性漏洞的攻击,该漏洞会影响运行Cisco IOS XR软件的多个运营商级路由器。该漏洞存在于Cisco IOS XR软件的Cisco发现协议实施中,并且可能允许未经身份验证的相邻攻击者执行任意代码或导致重新加载受影响的设备。“该漏洞是由于对来自思科发现协议消息中某些字段的字符串输入进行的不正确验证所致。攻击者可以通过向受影响的设备发送恶意的Cisco发现协议数据包来利用此漏洞。”
8月底,思科警告说,攻击者正试图利用高严重性的内存耗尽服务拒绝漏洞,影响在运营商级路由器上运行的Cisco IOS XR网络操作系统。“ Cisco IOS XR软件的距离矢量多播路由协议功能中的漏洞可能允许未经身份验证的远程攻击者耗尽受影响设备的进程内存。”该通报建议用户运行 show igmp interface 命令来确定是否在其设备上启用了多播路由。及更高版本 是 没有 仅CSCvv54838需要修复。
思科周四宣布,两家公司已修订合并协议,其中要求思科以每股115美元的价格收购Acacia股份,总计45亿美元。上周,Acacia通知思科他们将取消原先的26亿美元协议,声称思科未能在1月8日截止日期前获得中国政府的批准。思科收到美国特拉华州法院的禁止令,阻止Acacia终止交易。在周一,Acacia提出反诉,称思科尚未获得中国国家市场监管局的正式批准。
9月30日,上海市人大常委会办公厅发布《上海市数据条例(草案)》,公开向社会征求意见。10月11日至17日,2021年国家网络安全宣传周在全国范围内统一开展,开幕式、网络安全高峰论坛等重要活动在西安举行。国家网络安全宣传周期间,还将举行校园日、电信日、法治日、金融日、青少年日、个人信息保护日等系列主题日活动。研究人员建议用户更改Clubhouse和Facebook账户密码并启用双因素身份验证。
思科于2024年3月6日修复了思科安全客户端VPN应用程序中的关键安全漏洞。立即更新以保护您的VPN连接免遭凭证盗窃、未经授权的访问和潜在的代码执行。该通报还详细介绍了思科小型企业无线接入点中未修补的缺陷。
The Hacker News 网站消息,思科近期发布了一个新安全补丁,解决了影响统一通信和联络中心解决方案产品的关键安全漏洞,该漏洞可能允许未经认证的远程威胁攻击者在受影响的设备上执行任意代码。
近日,思科修补了一个关键的 Unity Connection 安全漏洞,该漏洞可让未经认证的攻击者在未打补丁的设备上远程获得 root 权限。
思科发布了软件更新,解决了自适应安全设备 (ASA)、Firepower 管理中心 (FMC) 和 Firepower 威胁防御 (FTD) 产品中总共 27 个漏洞。其中包括最严重的 CVE-2023-20048 (CVSS评分9.9),8 个严重漏洞和 18 个中等严重漏洞。
利用该漏洞,攻击者能够在受影响的设备上创建账户,并完全控制这个账户;
思科刚披露了一个高危 0day CVE-2023-20198,存在于 IOS XE 的 WebUI 中,任何运行 IOS XE、启用 HTTP 或 HTTPS 服务器功能并暴露于公网的交换机、路由器或无线 LAN 控制器都受到影响。攻击者能利用漏洞获得网络的完整管理权限。Shodan 搜索显示有逾 14 万联网的 IOS XE 设备,对这些设备的扫描显示,有 3.45 万设备已经遭到入侵。思科建议
Andrew
暂无描述