《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > 思科路由器曝出兩個嚴重零日漏洞,已被野外利用

思科路由器曝出兩個嚴重零日漏洞,已被野外利用

2020-09-02
來源:安全牛
關(guān)鍵詞: 路由器 CiscoIOSXR DOS

  微信圖片_20200902133808.jpg

思科在上周末警告說,其運營商級路由器上運行的Cisco IOS XR軟件中存在兩個嚴重的內(nèi)存耗盡拒絕服務(wù)(DoS)漏洞,攻擊者正在試圖利用中。

  關(guān)于漏洞

  思科的IOS XR網(wǎng)絡(luò)操作系統(tǒng)已部署在多個路由器平臺上,包括NCS 540和560、NCS 5500、8000和ASR 9000系列路由器。

  兩個零日漏洞——CVE-2020-3566和CVE-2020-3569 ,影響Cisco IOS XR軟件的距離矢量多播路由協(xié)議(DVMRP)功能,允許遠程未經(jīng)身份驗證的攻擊者耗盡目標設(shè)備的內(nèi)存。該功能運行在面向服務(wù)提供商、數(shù)據(jù)中心以及企業(yè)關(guān)鍵基礎(chǔ)架構(gòu)的Cisco企業(yè)級路由器上。

  未經(jīng)授權(quán)的遠程攻擊者可以可以通過漏洞通過將精心制作的IGMP(Internet組管理協(xié)議)流量發(fā)送到受影響的設(shè)備來利用它們。

  “成功的利用可導致設(shè)備內(nèi)存耗盡,從而導致其他進程的不穩(wěn)定。這些進程可能包括但不限于內(nèi)部和外部路由協(xié)議,”思科解釋。

  要確定設(shè)備上是否啟用了多播路由,管理員可以運行show igmp interface命令。對于未啟用多播路由的IOS XR路由器,輸出將為空則設(shè)備不受CVE-2020-3566的影響。

  思科尚未發(fā)布軟件更新來解決這一被積極利用的安全漏洞,但該公司在周末發(fā)布的安全公告中提供了緩解措施。

  緩解措施

  思科表示,管理員可以采取措施部分或完全消除可利用的攻擊向量,以緩解對設(shè)備CVE-2020-3566漏洞的攻擊:

  ·管理員可以實施速率限制以降低IGMP流量并延緩CVE-2020-3566的利用時間,同時也為恢復爭取時間。

  ·可以在現(xiàn)有ACL訪問控制列表上部署一個新的ACL或者ACE來拒絕流向啟用多播路由的接口的DVRMP入站流量。

  ·進入IGMP路由器配置模式,在不需要處理IGMP流量的接口上禁用IGMP路由。這可以通過輸入router igmp命令,使用interface選擇接口以及使用router disable禁用IGMP路由來完成。

  上個月,思科修復了另一個嚴重性為嚴重并被積極利用的只讀路徑穿越漏洞,漏洞跟蹤代碼為CVE-2020-3452,該漏洞影響了思科自適應(yīng)安全設(shè)備(ASA)軟件和思科Firepower威脅防御(FTD)軟件的Web服務(wù)接口。

  一周前,該公司發(fā)布了另一組安全更新,以解決預(yù)身份驗證關(guān)鍵遠程代碼執(zhí)行(RCE),身份驗證繞過以及影響多個防火墻和路由器設(shè)備的靜態(tài)默認憑據(jù)漏洞,這些漏洞可能導致整個設(shè)備被接管。

 

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。