返回

Cisco就IOS XR零日漏洞在野外被锁定发出警告

发布时间:2022-03-11 15:53:47 608
Cisco警告称,其路由器软件中存在一个活动的零日漏洞,该漏洞正在被野外利用,可能会允许经过身份验证的远程攻击者对受影响的设备进行内存耗尽攻击。

“攻击者可以通过向受影响的设备发送精心编制的IGMP流量来利用这些漏洞,”Cisco在周末发布的一条建议中说。

成功利用此漏洞可使攻击者导致内存耗尽,从而导致其他进程不稳定。这些进程可能包括但不限于内部和外部路由协议

Although the company said it will release software fixes to address the flaw, it did not share a timeline for when it plans to make it available. The networking equipment maker said it became aware of attempts to exploit the flaw on August 28.

按照CVE-2020-3566追踪,该漏洞的严重性被评为“高”,通用漏洞评分系统得分为8.6分,最高为10分。

该漏洞影响所有运行其Internetwork Operating System(IOS)XR软件的Cisco gear,并源于距离向量多播路由协议(DVMRP)功能中的一个问题,该功能使对手可以向相关易受影响的设备发送精心编制的互联网组管理协议(IGMP)数据包,并将其耗尽处理内存。

IGMP通常用于在支持在线视频流和游戏等流媒体内容时,高效地使用多播应用程序的资源。该漏洞存在于IOS XR软件将这些数据包排队的方式中,可能会导致内存耗尽和其他进程中断。

虽然没有解决该问题的变通办法,但Cisco建议管理员运行“show igmp interface”命令,以确定是否启用了多播路由。

该公司表示:“如果‘show igmp interface’的输出为空,则不会启用多播路由,设备也不会受到这些漏洞的影响。”。

此外,管理员还可以检查系统日志中是否有内存耗尽的迹象,并实施速率限制以降低IGMP通信速率,从而降低风险。

Cisco没有详细说明攻击者是如何利用该漏洞的,以及他们的目标是什么。

但是,考虑到资源耗尽攻击也是一种拒绝服务攻击,如果坏人利用该漏洞干扰系统的正常运行,也就不足为奇了。

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线