風險等級: | 高度威脅 |
摘 要: | 弱點通告:Cisco 近日發布更新以解決產品 IOS XR Software 的多個安全性弱點,建議請管理者儘速評估更新! |
影響系統: |
|
解決辦法: | 請參考 Cisco 官方網站的說明和更新至建議最新版本: (https://tools.cisco.com/security/center/publicationListing.x) (1) Cisco IOS XR Software 6.6.3 (含)之後版本 (L2)(npspin) (2).Cisco IOS XR Software (6.x) 6.2.3 (含)之後版本、6.3.2 (含)之後版本、6.7.4 之前版本、7.2.2 (含)之前版本 (ipsla) (3).Cisco IOS XR Software 7.3.2 (含)之後版本、7.4.1 (含)之後版本 (SSH)(iosxr-scp-inject) (4).Cisco IOS XR Software 7.3.2 (含)之後版本、7.4.1 (含)之後版本 (CLI)(iosxr-privescal) |
細節描述: | Cisco 近日發布更新,以解決產品 IOS XR Software 的多個安全性弱點。
(1) Cisco IOS XR 軟體的 Layer-2 punt 程式碼 (適用 Cisco ASR 9000 Series Aggregation Services Routers) 存在弱點。可能允許未經身份驗證的相鄰攻擊者導致受影響的線卡 (line card)重新啟動。由於對網路訊框包的未正確處理,導致網路處理器自旋循環而無響應,攻擊者可以通過在連接受影響線卡的網段上發送偽造網路訊框包,進而導致受影響的線卡重新啟動。 (2) Cisco IOS XR 軟體的 IP 服務級別協議 (IP SLA) 響應程序和雙向主動測量協議 (TWAMP)功能存在弱點。可能允許未經身份驗證的遠端攻擊者導致耗盡設備封包記憶體或 IP SLA 執行緒意外中止,進而造成服務阻斷情況。由於在 IP SLA 和 TWAMP 過程中介面創建失敗的處理不當,攻擊者可以通過向受影響設備發送偽造 IP SLA 或 TWAMP 封包,可能允許攻擊者耗盡封包記憶體,將影響其他執行緒(如路由協議,或使 IP SLA 執行緒意外中止)。 (3) Cisco IOS XR 軟體的 SSH伺服器執行緒中存在弱點。可能允許具身份驗證的遠端攻擊者,覆寫或存取本機設備上的任意檔案。由於用戶為特定文件傳輸方法提供的參數輸入未正確驗證,低權限攻擊者可藉由身份驗證機制時的指定安全複製協議 (SCP) 參數,可能允許攻擊者提升其瀏覽和修改權限(存取設備的檔案檢索和上傳功能)。 (4) Cisco IOS XR 軟體 CLI 中存在多個弱點。可能允許具身份驗證的本地攻擊者的低權限帳戶,在受影響設備提升權限。 |
參考資訊: | US-cert Cisco (L2)(npspin) Cisco (ipsla) Cisco (SSH)(iosxr-scp-inject) Cisco (CLI)(iosxr-privescal) |