多个思科产品由于 Snort 漏洞遭受 DoS 攻击
Andrew2021-03-08 11:13:35
思科宣布,Snort检测引擎中的漏洞使其某些产品遭受拒绝服务(DoS)攻击。
思科本周宣布,由于Snort检测引擎中的漏洞,其某些产品遭受了拒绝服务(DoS)攻击。
该漏洞位于Snort检测引擎的以太网帧解码器中。
漏洞跟踪为CVE-2021-1285,未经身份验证的相邻攻击者可以利用此漏洞,通过向其发送特制的以太网帧来触发DoS条件。
“该漏洞是由于在处理以太网帧时对错误条件的不正确处理所致。攻击者可以通过从受影响的设备发送恶意以太网帧来利用此漏洞。” 阅读思科发布的建议。“成功利用漏洞可以使攻击者耗尽受影响设备上的磁盘空间,这可能导致管理员无法登录到该设备或该设备无法正确启动。”
该漏洞已被评为高度严重,其CVSS评分为7.4。
CVE-2021-1285漏洞影响早于2.9.17版的所有开源Snort项目版本。
该漏洞影响运行易受攻击的IOS XE的Cisco UTD Snort IPS引擎软件或IOS XE的Cisco UTD引擎SD-WAN软件的易受攻击版本的多个Cisco产品,这些产品已配置为将以太网帧传递给Snort检测引擎:
- 1000系列集成多业务路由器(ISR)
- 4000系列集成多业务路由器(ISR)
- Catalyst 8000V Edge软件
- Catalyst 8200系列边缘平台
- Catalyst 8300系列边缘平台
- 云服务路由器1000V系列
- 集成服务虚拟路由器(ISRv)
该漏洞不影响以下思科产品:
- 3000系列工业安全设备(ISA)
- 自适应安全设备(ASA)软件
- Catalyst 8500系列边缘平台
- Catalyst 8500L系列边缘平台
- Firepower管理中心(FMC)软件
- Firepower威胁防御(FTD)软件^1^
- Meraki安全设备
思科没有证据表明此漏洞已被恶意攻击利用。

Andrew
暂无描述