搜尋

情資內容

更新時間:2020/09/03 09:41:11
發佈時間:2020/09/03 09:41:11
TLP: (White)
得對外公開散布,但不得違反著作權法等相關規定

更新說明:

一、漏洞說明 Cisco IOS XR軟體的Distance Vector Multicast Routing Protocol(DVMRP)功能中的多個漏洞允許未經身份認證的遠端攻擊者造成Internet Group Management Protocol(IGMP)程序異常中斷,或使其消耗可用記憶體最終導致異常中斷。記憶體耗用可能會對設備上正在運行的其他程序產生負面影響。 這些漏洞是由於對IGMP數據封包的處理不正確所致。攻擊者可以經由將特製的IGMP通信發送至具此漏洞的設備來利用這些漏洞。成功的利用可能使攻擊者立即使IGMP程序異常中斷或導致記憶體耗盡,從而導致其他程序變得不穩定。這些程序可以包括但不限於內部和外部路由協議。 二、已揭露攻擊程式碼說明 Cisco Product Security Incident Response Team (PSIRT )於2020年8月28日已發現利用此漏洞的攻擊行為。 三、影響平台: 所有Cisco IOS XR軟體版本,且在傳輸的網路介面中定義multicast routing並接收DVMRP流量。 四、CVSS向量: CVE-2020-3566、CVE-2020-3569 使用版本:CVSS 3.1 分析分數8.6 影響等級: 3 參考來源: Cisco 五、建議措施: 目前Cisco尚未發布修正程式,但建議採取適當之緩解措施。 1.執行show igmp interface指令。如果無任何輸出訊息,代表未使用multicast routing,即不受此漏洞影響;如有輸出訊息,再執行show igmp traffic指令判斷。 2.執行show igmp traffic指令。檢視DVMRP packets項目,如果其值為0,且再次執行此指令後仍為0,代表未接收IGMP流量,即不受此漏洞影響;若值不為0,即代表受影響而須執行緩解措施。 3.對現行使用的網路介面存取控制列表(ACL)實施存取控制項(ACE)。或者,為特定網路介面建立新的ACL,以拒絕該網路介面上進入的DVMRP流量。指令範例如下: RP/0/0/CPU0:router(config)# ipv4 access-list deny igmp any any dvmrp 參考連結: 1.Cisco https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-dvmrp-memexh-dSmpdvfz#vp 建議措施: 參考資料: 影響平台:
情資編號:
FISAC-202009-0009
系統目錄:
資安漏洞
資安類別:
資安訊息情資 / 其他
影響等級:
3
關鍵字:
弱點漏洞