云安全日报201021:思科IOS XR网络互联操作系统发现执行任意代码
Cisco IOS XR(下一代网络和思科运营商路由系统)是思科公司一个完全模块化,完全分布式的网络互联操作系统。它使用基于微内核的内存,受保护的架构可以严格地隔离操作系统的所有组件:从设备驱动程序文件系统管理接口到路由协议,从而可以确保完全的流程隔离和故障隔离。凭借辉煌的历史、一流的路由协议和更出众的网络可控性,IOS XR 适用于从边缘到核心的各种路由平台。
10月20日,思科公司发布了安全更新,主要修复了IOS XR网络互联操作系统中发现的重要漏洞。以下是漏洞详情:
漏洞详情
来源:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200205-iosxr-cdp-rce
CVE-2020-3118 CVSS评分:8.8 高危
Cisco IOS XR 软件是Cisco IOS 软件系列的最新成员。它的设计目的是满足整合了语音、视频和数据服务的融合式分组基础设施对于可扩展性、可用性和服务灵活性的需求。Cisco IOS XR 软件进行了专门的优化,以便利用Cisco CRS-1 运营商路由系统的大规模分布式处理功能。
思科发现协议(Cisco Discovery Protocol,简称CDP),它是由思科公司推出的一种私有的二层网络协议,它能够运行在大部分的思科设备上面。通过运行CDP 协议,思科设备能够在与它们直连的设备之间分享有关操作系统软件版本,以及IP地址,硬件平台等相关信息。
Cisco IOS XR软件的Cisco发现协议实施中的漏洞可能允许未经身份验证的相邻攻击者执行任意代码,或在受影响的设备上重新加载。
该漏洞是由于对来自思科发现协议消息中某些字段的字符串输入的不正确验证造成的。攻击者可以通过将恶意的Cisco发现协议数据包发送到受影响的设备来利用此漏洞。成功的利用可能使攻击者导致堆栈溢出,这可能使攻击者可以在受影响的设备上以管理特权执行任意代码。
注意: Cisco发现协议是第2层协议。要利用此漏洞,攻击者必须与受影响的设备位于同一广播域中(第2层相邻)。
受影响产品
如果以下思科产品在全球范围内以及至少在一个接口上启用了思科发现协议,并且正在运行易受攻击的Cisco IOS XR软件版本(32位或64位),则该漏洞会影响以下思科产品:
ASR 9000系列汇聚服务路由器
运营商路由系统(CRS)
IOS XRv 9000路由器
网络融合系统(NCS)540系列路由器
网络融合系统(NCS)560系列路由器
网络融合系统(NCS)1000系列路由器
网络融合系统(NCS)5000系列路由器
网络融合系统(NCS)5500系列路由器
网络融合系统(NCS)6000系列路由器
如果第三方白盒路由器在全局范围内和至少一个接口上启用了Cisco发现协议,并且它们正在运行易受攻击的Cisco IOS XR软件版本,则该漏洞也会影响第三方白盒路由器。
注意:默认情况下,在Cisco IOS XR软件中未启用Cisco发现协议。
解决方案
思科已经发布了解决上述漏洞的软件更新(具体解决修复方案,可以参看思科官网),以下是建议以及修复方案重要说明:
1.用户在未升级前,可以全局禁用思科发现协议(CDP)来缓解此漏洞影响
2.对购买了许可证的软件版本和功能集提供支持,通过安装,下载,访问或以其他方式使用此类软件升级。
3.从思科或通过思科授权的经销商或合作伙伴购买的,具有有效许可证的软件可获得维护升级。
4.直接从思科购买但不持有思科服务合同的客户以及通过第三方供应商进行购买但未通过销售点获得修复软件的客户应通过联系思科技术支持中心获得升级。
5.客户应拥有可用的产品序列号,并准备提供上述安全通报的URL,以作为有权免费升级的证据。
查看更多漏洞信息 以及升级请访问官网:
https://tools.cisco.com/security/center/publicationListing.x