Cisco IOS XR(下一代網(wǎng)絡(luò)和思科運(yùn)營商路由系統(tǒng))是思科公司一個(gè)完全模塊化、完全分布式的網(wǎng)絡(luò)互聯(lián)操作系統(tǒng)。它使用基于微內(nèi)核的內(nèi)存,受保護(hù)的架構(gòu)可以嚴(yán)格地隔離操作系統(tǒng)的所有組件:從設(shè)備驅(qū)動(dòng)程序文件系統(tǒng)管理接口到路由協(xié)議,從而可以確保完全的流程隔離和故障隔離。憑借輝煌的歷史、一流的路由協(xié)議和更出眾的網(wǎng)絡(luò)可控性,IOS XR 適用于從邊緣到核心的各種路由平臺(tái)。
12月1日,思科公司發(fā)布了安全更新,主要修復(fù)了IOS XR網(wǎng)絡(luò)互聯(lián)操作系統(tǒng)中發(fā)現(xiàn)的重要漏洞。以下是漏洞詳情:
漏洞詳情
來源:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-pxe-unsign-code-exec-qAa78fD2#fs
CVE-2020-3284 CVSS評(píng)分:8.1 高
用于Cisco IOS XR 64位軟件的增強(qiáng)型預(yù)引導(dǎo)執(zhí)行環(huán)境(PXE)引導(dǎo)加載程序中的漏洞可能允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者在受影響的設(shè)備上的PXE引導(dǎo)過程中執(zhí)行未簽名的代碼。PXE引導(dǎo)加載程序是BIOS的一部分,通過僅運(yùn)行Cisco IOS XR軟件的硬件平臺(tái)的管理接口運(yùn)行。
存在此漏洞是因?yàn)槲凑_驗(yàn)證PXE網(wǎng)絡(luò)啟動(dòng)過程加載軟件映像時(shí)發(fā)出的內(nèi)部命令。攻擊者可以通過破壞PXE引導(dǎo)服務(wù)器并將有效的軟件映像替換為惡意映像來利用此漏洞?;蛘撸粽呖赡苊俺銹XE引導(dǎo)服務(wù)器并發(fā)送帶有惡意文件的PXE引導(dǎo)回復(fù)。成功的利用可能使攻擊者在受影響的設(shè)備上執(zhí)行未簽名的代碼。
注意:要解決此漏洞,必須同時(shí)升級(jí)Cisco IOS XR軟件和BIOS。BIOS代碼包含在Cisco IOS XR軟件中,但可能需要其他安裝步驟。
受影響產(chǎn)品
如果Cisco設(shè)備正在運(yùn)行易受攻擊的Cisco IOS XR 64位軟件版本,并且滿足以下條件,則此漏洞會(huì)影響它們:
1.設(shè)備的產(chǎn)品ID(PID)與官網(wǎng)通報(bào)的“修復(fù)軟件”部分中列出的PID之一匹配(詳細(xì)信息可以參見官網(wǎng))。
2.設(shè)備正在運(yùn)行易受攻擊的BIOS版本。
3.設(shè)備使用PXE進(jìn)行網(wǎng)絡(luò)引導(dǎo)。
此漏洞影響設(shè)備如下(詳細(xì)信息可以參見官網(wǎng)):
1.Cisco ASR 9000 Series
2.Network Convergence System 1000 Series
3.Network Convergence System 540 Routers
4.Network Convergence System 560 Routers
5.Network Convergence System 5000 Series Routers
6.Network Convergence System 5500 Series Routers
解決方案
思科已經(jīng)發(fā)布了解決此漏洞的軟件更新(對(duì)于不同產(chǎn)品和版本,修復(fù)方案不同),具體更新修復(fù)方案可以參看官網(wǎng)。以下是重要說明:
1.對(duì)購買了許可證的軟件版本和功能集提供支持,通過安裝,下載,訪問或以其他方式使用此類軟件升級(jí)。
2.從思科或通過思科授權(quán)的經(jīng)銷商或合作伙伴購買的,具有有效許可證的軟件可獲得維護(hù)升級(jí)。
3.直接從思科購買但不持有思科服務(wù)合同的客戶以及通過第三方供應(yīng)商進(jìn)行購買但未通過銷售點(diǎn)獲得修復(fù)軟件的客戶應(yīng)通過聯(lián)系思科技術(shù)支持中心獲得升級(jí)。
4.客戶應(yīng)擁有可用的產(chǎn)品序列號(hào),并準(zhǔn)備提供上述安全通報(bào)的URL,以作為有權(quán)免費(fèi)升級(jí)的證據(jù)。
查看更多漏洞信息 以及升級(jí)請(qǐng)?jiān)L問官網(wǎng):
https://tools.cisco.com/security/center/publicationListing.x
廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。