您的位置:首页>互联网>

思科现在应该修复的13个IOS与IOS XE安全漏洞

思科本周警告其IOS和IOS XE客户应尽快修补操作系统软件中的13个漏洞。

公司的半年一次IOS和IOS XE软件安全咨询捆绑软件中揭示的所有漏洞的安全影响等级(SIR)为“高”。思科称,成功利用这些漏洞可能使攻击者获得未经授权的访问,对受影响的设备进行命令注入攻击或导致拒绝服务(DoS)条件。

其中两个漏洞同时影响Cisco IOS软件和Cisco IOS XE软件。其他两个影响Cisco IOS软件,其中八个漏洞影响Cisco IOS XE软件。最后一个会影响Cisco IOx应用环境。思科已确认所有漏洞均不会影响Cisco IOS XR软件或Cisco NX-OS软件。思科已经发布了解决这些问题的软件更新。

一个在IOx扩展应用环境的脆弱性for Cisco IOS软件可能会让经过身份验证的远程攻击者获得对在受影响设备上运行的客户操作系统(Guest OS)的未授权访问。此漏洞是由于低特权用户请求对来宾OS的访问(应仅限于管理帐户)而导致的基于角色的访问控制(RBAC)评估不正确。攻击者可以通过使用低特权用户凭据对来宾操作系统进行身份验证来利用此漏洞。利用此漏洞,攻击者可以以root用户身份未经授权访问Guest OS。此漏洞影响运行有漏洞的Cisco IOS软件版本的Cisco 800系列工业集成多业务路由器和Cisco 1000系列互联网格路由器(CGR 1000)。来宾操作系统已安装。尽管思科并未将此漏洞评为严重程度,

Cisco IOS和IOS XE软件的Ident协议处理程序中的暴露可能允许远程攻击者重新加载受影响的设备。存在问题是因为受影响的软件不正确地处理内存结构,导致NULL指针取消引用,思科说。攻击者可以通过打开到特定端口的TCP连接并通过该连接发送流量来利用此漏洞。成功的利用可能使攻击者重新加载受影响的设备,从而导致拒绝服务(DoS)状态。此漏洞影响正在运行易受攻击的Cisco IOS或IOS XE软件版本且配置为响应Ident协议请求的Cisco设备。

Cisco IOS和IOS XE软件的通用会话启动协议(SIP)库中的漏洞可能使未经身份验证的远程攻击者触发重新加载受影响的设备,从而导致拒绝服务(DoS)。该漏洞是由于内部数据结构的完整性检查不足所致。攻击者可以通过向受影响的设备发送一系列恶意SIP消息来利用此漏洞。攻击者说,利用此漏洞可能使攻击者导致NULL指针解除引用,从而导致iosd崩溃。这将触发设备的重新加载。

甲在进入分组处理的漏洞的Cisco IOS软件用于Cisco Catalyst 4000系列交换机功能可以让一个攻击者导致拒绝服务(DoS)的。该漏洞是由于在特定Cisco Catalyst 4000交换机上处理定向到设备的TCP数据包时,资源分配不正确造成的。攻击者可以通过将特制的TCP流发送到受影响的设备来利用此漏洞。成功的利用可能导致受影响的设备用尽缓冲区资源,从而削弱控制平面和管理平面协议的操作,从而导致DoS状态。此漏洞只能由发往受影响设备的流量触发,而不能使用通过Cisco所说的穿越受影响设备的流量进行利用。

除警告外,思科还发布了一份针对用户的通报,以解决其IOS和IOS XE Layer 2(L2)traceroute实用程序中的问题。跟踪路由标识数据包从源设备到目标设备的L2路径。

思科表示,根据设计,L2 traceroute服务器不需要身份验证,但是它允许读取有关受影响设备的某些信息,包括主机名,硬件型号,配置的接口,IP地址和其他详细信息。从网络中的多个交换机读取此信息可能会使攻击者建立该网络的完整L2拓扑图。

免责声明:本文由用户上传,如有侵权请联系删除!