思科在周末發(fā)布了有關(guān)IOS XR軟件中的漏洞(CVE-2020-3566)的信息,該漏洞可能被利用來(lái)導(dǎo)致拒絕服務(wù)狀況。
思科警告說(shuō),攻擊者已經(jīng)在嘗試?yán)么寺┒础?
問(wèn)題出在IOS XR的距離矢量多播路由協(xié)議(DVMRP)功能中。無(wú)需身份驗(yàn)證就可以進(jìn)行遠(yuǎn)程利用,并且可能導(dǎo)致進(jìn)程內(nèi)存耗盡以及其他進(jìn)程(包括內(nèi)部和外部路由協(xié)議的進(jìn)程)不穩(wěn)定。
據(jù)思科稱,存在此漏洞是由于對(duì)Internet組管理協(xié)議(IGMP)數(shù)據(jù)包的隊(duì)列管理不足所致。結(jié)果,攻擊者可以將精心制作的IGMP流量發(fā)送到易受攻擊的設(shè)備,以利用此漏洞。
該公司表示:“如果在多播路由下配置了活動(dòng)接口,則此漏洞會(huì)影響運(yùn)行任何版本Cisco IOS XR軟件的任何Cisco設(shè)備,”
思科解釋說(shuō),管理員可以使用show igmp interface命令確定是否啟用了多播路由,并且可以使用show igmp traffic命令確定設(shè)備是否正在接收DVMRP通信。
“此漏洞導(dǎo)致內(nèi)存耗盡,這可能會(huì)影響設(shè)備上的其他進(jìn)程。通過(guò)使用process restart igmp命令重新啟動(dòng)IGMP進(jìn)程,可以恢復(fù)IGMP進(jìn)程消耗的內(nèi)存!
沒(méi)有解決此問(wèn)題的解決方法,但是思科已經(jīng)發(fā)布了有關(guān)客戶可用來(lái)保持受保護(hù)狀態(tài)的各種緩解措施的信息。
漏洞的緩解步驟包括為IGMP流量實(shí)施速率限制器,這將增加成功利用漏洞所需的時(shí)間,以及對(duì)現(xiàn)有接口訪問(wèn)控制列表(ACL)實(shí)施訪問(wèn)控制項(xiàng)(ACE)。
漏洞跟蹤為CVE-2020-3566,CVSS分?jǐn)?shù)為8.6。思科發(fā)現(xiàn)攻擊者已經(jīng)在嘗試?yán)么寺┒础?
ASR 9000系列匯聚服務(wù)路由器和IOS XR的多次迭代會(huì)受到影響。思科將發(fā)布軟件更新以修復(fù)該錯(cuò)誤,但未提供可能發(fā)生該錯(cuò)誤的時(shí)間表。