Cisco 近日發布更新以解決產品 IOS XR Software 的多個安全性弱點

風險等級: 高度威脅
摘 要: 弱點通告:Cisco 近日發布更新以解決產品 IOS XR Software 的多個安全性弱點,建議請管理者儘速評估更新!
影響系統:
  • Cisco IOS XR Software 6.6.3 之前版本 (L2)(npspin)
  • Cisco IOS XR Software 6.7.1 之前版本 (L2)(npspin)
  • Cisco IOS XR Software 7.0.2 之前版本 (L2)(npspin)
  • Cisco IOS XR Software 7.1.1 之前版本 (L2)(npspin)
  • Cisco IOS XR Software (5.x) 5.3 (含)之前版本 (ipsla)
  • Cisco IOS XR Software (6.x) 6.2.2 (含)之前版本、6.3.1 (含)之前版本、6.7.4 之前版本 (ipsla)
  • Cisco IOS XR Software (7.x) 7.2.2 之前版本 (ipsla)
  • Cisco IOS XR Software 7.3.2 之前版本、7.4.1 之前版本
    (SSH)(iosxr-scp-inject)、(CLI)(iosxr-privescal)
解決辦法: 請參考 Cisco 官方網站的說明和更新至建議最新版本:
(https://tools.cisco.com/security/center/publicationListing.x)
(1) Cisco IOS XR Software 6.6.3 (含)之後版本 (L2)(npspin)
(2).Cisco IOS XR Software (6.x) 6.2.3 (含)之後版本、6.3.2 (含)之後版本、6.7.4 之前版本、7.2.2 (含)之前版本 (ipsla)
(3).Cisco IOS XR Software 7.3.2 (含)之後版本、7.4.1 (含)之後版本 (SSH)(iosxr-scp-inject)
(4).Cisco IOS XR Software 7.3.2 (含)之後版本、7.4.1 (含)之後版本 (CLI)(iosxr-privescal)
細節描述: Cisco 近日發布更新,以解決產品 IOS XR Software 的多個安全性弱點。

(1) Cisco IOS XR 軟體的 Layer-2 punt 程式碼 (適用 Cisco ASR 9000 Series Aggregation Services Routers) 存在弱點。可能允許未經身份驗證的相鄰攻擊者導致受影響的線卡 (line card)重新啟動。由於對網路訊框包的未正確處理,導致網路處理器自旋循環而無響應,攻擊者可以通過在連接受影響線卡的網段上發送偽造網路訊框包,進而導致受影響的線卡重新啟動。

(2) Cisco IOS XR 軟體的 IP 服務級別協議 (IP SLA) 響應程序和雙向主動測量協議 (TWAMP)功能存在弱點。可能允許未經身份驗證的遠端攻擊者導致耗盡設備封包記憶體或 IP SLA 執行緒意外中止,進而造成服務阻斷情況。由於在 IP SLA 和 TWAMP 過程中介面創建失敗的處理不當,攻擊者可以通過向受影響設備發送偽造 IP SLA 或 TWAMP 封包,可能允許攻擊者耗盡封包記憶體,將影響其他執行緒(如路由協議,或使 IP SLA 執行緒意外中止)。

(3) Cisco IOS XR 軟體的 SSH伺服器執行緒中存在弱點。可能允許具身份驗證的遠端攻擊者,覆寫或存取本機設備上的任意檔案。由於用戶為特定文件傳輸方法提供的參數輸入未正確驗證,低權限攻擊者可藉由身份驗證機制時的指定安全複製協議 (SCP) 參數,可能允許攻擊者提升其瀏覽和修改權限(存取設備的檔案檢索和上傳功能)。

(4) Cisco IOS XR 軟體 CLI 中存在多個弱點。可能允許具身份驗證的本地攻擊者的低權限帳戶,在受影響設備提升權限。

參考資訊: US-cert
Cisco (L2)(npspin)
Cisco (ipsla)
Cisco (SSH)(iosxr-scp-inject)
Cisco (CLI)(iosxr-privescal)

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *