思科修复 iOS XR 网络操作系统 Dos 漏洞
思科解决了在多个运营商级路由器上运行的IOS XR软件中存在的两个被主动利用的DoS漏洞。
思科解决了两个高严重性的内存耗尽DoS漏洞,该漏洞位于运行在多个运营商级路由器上的IOS XR网络操作系统中。
该公司证实,这两种漏洞都已在攻击中得到了积极利用。
8月底,思科警告说,攻击者正试图利用高严重性的内存耗尽服务拒绝(DoS)漏洞(CVE-2020-3566),影响在运营商级路由器上运行的Cisco IOS XR网络操作系统。
Cisco IOS XR网络操作系统当前可在多个路由器系列上运行,包括NCS 540和560,NCS 5500、8000和ASR 9000系列路由器。
如果在多播路由下配置了活动接口,则此缺陷会影响正在运行任何版本的Cisco IOS XR软件的所有Cisco设备。
“ Cisco IOS XR软件的距离矢量多播路由协议(DVMRP)功能中的漏洞可能允许未经身份验证的远程攻击者耗尽受影响设备的进程内存。” 阅读建议。
*“ 2020年8月28日,思科产品安全事件响应团队(PSIRT)意识到在野外试图利用此漏洞。” *
该漏洞是由于Internet组管理协议(IGMP)数据包的队列管理不足而引起的,攻击者可以通过将精心制作的IGMP流量发送给易受攻击的设备来利用此漏洞。
成功的攻击可能会导致内存耗尽,从而导致其他进程(包括内部和外部路由协议)不稳定。
该通报建议用户运行 show igmp interface 命令来确定是否在其设备上启用了多播路由。
如果未启用多播路由,则在IOS XR路由器上运行该命令将产生一个空输出。以下输出显示启用了组播路由的设备:
RP / 0/0 / CPU0:路由器#显示igmp接口
Loopback0已启动,线路协议已启动
互联网地址是10.144.144.144/32
在接口上启用了IGMP
当前的IGMP版本是3
IGMP查询间隔为60秒
IGMP查询器超时为125秒
IGMP最大查询响应时间为10秒
上一次成员查询的响应间隔为1秒
IGMP活动:3加入,0离开
IGMP查询路由器为10.144.144.144(此系统)
TenGigE0 / 4/0/0已启动,线路协议已启动
互联网地址是10.114.8.44/24
在接口上启用了IGMP
当前的IGMP版本是3
IGMP查询间隔为60秒
IGMP查询器超时为125秒
IGMP最大查询响应时间为10秒
上一次成员查询的响应间隔为1秒
IGMP活动:9个连接,4个叶子
IGMP查询路由器是10.114.8.11
当时,思科仅提供了多种缓解措施,其中之一是实施速率限制器,以降低流量速率并增加成功开发所需的时间。
这家IT巨头现已发布了免费的软件维护升级(SMU),以解决这两个漏洞。
CISCO IOS XR版本 | CSCVV54838需要修复 | CSCVR86414需要修复 | 笔记 |
---|---|---|---|
早于6.6.3 | 是 | 是 | 通过漏洞CSCvv60110提供了修补程序,该漏洞是为了合并CSCvv54838和CSCvr86414的修补程序而创建的。SMU名称包括CSCvv60110。 |
6.6.3及更高版本 | 是 | 没有 | 仅CSCvv54838需要修复。6.6.3版和更高版本已经包含CSCvr86414的修复程序。SMU名称包括CSCvv54838。 |
