安全播报

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
攻击者积极针对Cisco IOS XR漏洞
2020-09-01 16:41:40 【

思科在周末发布了有关IOS XR软件中的漏洞(CVE-2020-3566)的信息,该漏洞可能被利用来导致拒绝服务状况。

思科警告说,攻击者已经在尝试利用此漏洞。

问题出在IOS XR的距离矢量多播路由协议(DVMRP)功能中。无需身份验证就可以进行远程利用,并且可能导致进程内存耗尽以及其他进程(包括内部和外部路由协议的进程)不稳定。

据思科称,存在此漏洞是由于对Internet组管理协议(IGMP)数据包的队列管理不足所致。结果,攻击者可以将精心制作的IGMP流量发送到易受攻击的设备,以利用此漏洞。

该公司表示:“如果在多播路由下配置了活动接口,则此漏洞会影响运行任何版本Cisco IOS XR软件的任何Cisco设备,”

思科解释说,管理员可以使用show igmp interface命令确定是否启用了多播路由,并且可以使用show igmp traffic命令确定设备是否正在接收DVMRP通信。

“此漏洞导致内存耗尽,这可能会影响设备上的其他进程。通过使用process restart igmp命令重新启动IGMP进程,可以恢复IGMP进程消耗的内存。”

没有解决此问题的解决方法,但是思科已经发布了有关客户可用来保持受保护状态的各种缓解措施的信息。

漏洞的缓解步骤包括为IGMP流量实施速率限制器,这将增加成功利用漏洞所需的时间,以及对现有接口访问控制列表(ACL)实施访问控制项(ACE)。

漏洞跟踪为CVE-2020-3566,CVSS分数为8.6。思科发现攻击者已经在尝试利用此漏洞。

ASR 9000系列汇聚服务路由器和IOS XR的多次迭代会受到影响。思科将发布软件更新以修复该错误,但未提供可能发生该错误的时间表。


】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇研究人员分析流行网络犯罪论坛的.. 下一篇WEB服务器几种比较常见的入侵攻击..

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:010-56157787 ,010-56159998
企业QQ:4000043998
技术支持:010-56159998
E-Mail:800@fangyuba.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:4000043998 01056155355
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800