思科发布针对 IOS XR 软件中高危漏洞的安全补丁
思科发布了安全更新,以解决IOS XR 软件中的多个高危漏洞,这些漏洞可被利用来进行多项恶意活动,例如重启设备和提升权限。
这些漏洞中最严重的是一个 DoS 问题,跟踪为 CVE-2021-34720(CVSS 评分 8.6)。未经身份验证的远程攻击者可以利用此漏洞耗尽设备数据包内存并触发 DoS 条件。
该缺陷存在于 Cisco IOS XR 软件中实施的 IP 服务水平协议 (IP SLA) 响应程序和双向主动测量协议 (TWAMP) 中。攻击者可以通过向受影响的设备发送特定的 IP SLA 或 TWAMP 数据包来触发该缺陷。
“Cisco IOS XR 软件的 IP 服务级别协议 (IP SLA) 响应程序和双向主动测量协议 (TWAMP) 功能中的漏洞可能允许未经身份验证的远程攻击者导致设备数据包内存耗尽或导致 IP SLA进程崩溃,导致拒绝服务 (DoS) 条件。” 阅读咨询。 “这个漏洞的存在是因为在 IP SLA 和 TWAMP 过程中对套接字创建失败的处理不当。攻击者可以通过向受影响的设备发送特定的 IP SLA 或 TWAMP 数据包来利用此漏洞。成功的利用可能允许攻击者耗尽数据包内存,这将影响其他进程,例如路由协议,或使 IP SLA 进程崩溃。”
思科解决的另一个严重错误是 IOS XR 软件任意文件读写漏洞,跟踪为 CVE-2021-34718 (CVSS 8.1)。该漏洞存在于 Cisco IOS XR 软件的 SSH 服务器进程中,它可以允许经过身份验证的远程攻击者覆盖和读取本地设备上的任意文件。
“此漏洞是由于用户为特定文件传输方法提供的参数的输入验证不足。具有较低权限的攻击者可以通过在对设备进行身份验证时指定安全复制协议 (SCP) 参数来利用此漏洞。成功的利用可能允许攻击者提升他们的权限,并在他们不应该访问的设备上检索和上传文件。” 阅读咨询。
思科还修补了另外两个高严重性权限提升漏洞,分别被跟踪为 CVE-2021-34719 和 CVE-2021-34728,以及一个影响 ASR 9000 路由器系列的拒绝服务问题,被跟踪为 CVE-2021-34713。
这家 IT 巨头还修复了 IOS XR 软件中的七个中等严重性缺陷。
思科没有意识到利用上述问题进行的攻击。
美国 CISA 还发布了一份 咨询报告, 敦促组织尽快应用安全补丁。
