Cisco ASR路由器存在高危拒绝服务漏洞 – 作者:偶然路过的围观群众

Cisco的IOS XR Software中存在一个高危漏洞,未经身份验证的远程攻击者可利用该漏洞损坏Cisco Aggregation Services Routers(ASR)路由器。

Cisco IOS XR是Cisco System公司广泛部署的网络互联操作系统。该操作系统为Cisco ASR 9000系列路由器提供动力,Cisco ASR 9000系列是完全分布式的路由器,设计用于解决视频流量的大规模激增。

Cisco公司在安全公告中指出,成功利用该漏洞,攻击者可造成受影响的设备耗尽缓冲区资源,导致设备无法处理或转发流量,从而出现拒绝服务。

该漏洞编号为CVE-2020-26070,CVSS v3基准评分为8.6。该漏洞存在于Cisco IOS XR Software的出口包处理函数中。当受影响的设备以软件交换模式处理网络流量时,存在资源分配不当,从而导致出现CVE-2020-26070。攻击者可通过向受影响的设备发送第二层或第三层协议数据单元(PDU)的特定数据流利用该漏洞耗尽设备缓冲区资源,最终造成设备崩溃。

当设备遇到缓冲区资源耗尽时,系统日志中可能会显示以下消息:

“%PKT_INFRA-spp-4-PKT_ALLOC_FAIL : Failed to allocate n packets for sending”

该条出错消息表示,设备无法分配缓冲区资源和以软件交换模式转发网络流量。

Cisco指出,遭遇拒绝服务后,设备需要重启才能恢复正常运行。该漏洞影响运行Cisco IOS XR Software 6.7.2之前版本或7.1.2之前版本的Cisco ASR 9000系列路由器。该厂商已在Cisco IOS XR Software 6.7.2和7.1.2中修复了该漏洞。

Cisco最近修复了其产品线中的多个漏洞。上周,Cisco披露了一个存在于其AnyConnect Secure Mobility Client软件Windows版本、macOS版本和Linux版本的0-day漏洞。数周前,该厂商公开了另一个严重漏洞,未经身份验证的远程攻击者可利用该漏洞发动一串恶意攻击,包括拒绝服务和跨站请求伪造。

Cisco最近还发布了一则安全公告,就Cisco IOS XR Software的Cisco Discovery Protocol实现中的一个漏洞(CVE-2020-3118)遭到攻击者的活跃利用发出警告。未经身份验证的、位于邻近位置的的攻击者可利用该漏洞执行任意代码或造成受影响的设备重载。

———————————————————————————————————-

来源Threat Post

来源:freebuf.com 2020-11-16 16:55:48 by: 偶然路过的围观群众

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论