Cisco 预警 IOS XR 软件存漏洞,攻击者可借此发动拒绝服务攻击

阅读量8340

发布时间 : 2025-03-17 11:31:18

x
译文声明

本文是翻译文章,文章原作者 Guru Baran,文章来源:cybersecuritynews

原文地址:https://cybersecuritynews.com/cisco-warns-of-ios-xr-software-vulnerability/

译文仅供参考,具体内容表达以及含义原文为准。

Cisco已针对其 IOS XR 软件存在的多个漏洞发布安全公告,特别强调了边界网关协议(BGP)联盟实现中一个严重的内存损坏漏洞。

该漏洞编号为 CVE – 2025 – 20115,通用漏洞评分系统(CVSS)得分为 8.6,可能使未经身份验证的远程攻击者在受影响的网络基础设施上造成拒绝服务状况。

BGP 联盟漏洞(cisco – sa – iosxr – bgp – dos – O7stePhX)源于内存损坏,当 BGP 更新包含具有 255 个或更多自治系统编号的 AS_CONFED_SEQUENCE 属性时就会发生这种情况。

这个被归类为 CWE – 120 的缓冲区溢出漏洞,对配置了 BGP 联盟的使用Cisco IOS XR 的组织的网络稳定性构成重大威胁。

Cisco IOS XR 软件漏洞

根据Cisco在 2025 年 3 月 12 日发布的安全公告,攻击者可以通过发送精心构造的 BGP 更新消息来利用此漏洞,从而触发内存损坏,这可能会迫使 BGP 进程重启,并导致全网范围的拒绝服务状况。

利用此漏洞的途径要求攻击者控制与目标位于同一自治系统内的 BGP 联盟发言人,或者需要网络配置中 AS_CONFED_SEQUENCE 属性自然增长超过阈值大小。

该漏洞影响所有启用了 BGP 联盟的Cisco IOS XR 软件版本,包括 7.11 及更早版本、24.1 及更早版本,以及 24.2 至 24.2.20 版本。

风险因素详情

受影响产品:Cisco IOS XR 软件 7.11 及更早版本、24.1 及更早版本,以及 24.2 至 24.2.20 版本

影响:完全拒绝服务

利用前提:攻击者必须控制与受害者位于同一自治系统内的 BGP 联盟发言人

CVSS 3.1 评分:8.6(高)

缓解措施

Cisco已发布修复此漏洞的软件更新。使用受影响版本 IOS XR 的组织应升级到 24.2.21(未来发布版本)、24.3.1 或 24.4 版本,这些版本不受影响。

对于无法立即更新的组织,Cisco提供了一种解决方法,即使用路由策略将 BGP AS_CONFED_SEQUENCE 属性限制为 254 个或更少的自治系统编号,该策略会丢弃联盟对等体上具有长 AS 路径长度的 BGP 更新。

策略实施包括创建一个 max – asns 路由策略,并将其应用于 BGP 邻居:

然后应使用 “policy max – asns in” 和 “policy max – asns out” 指令将此策略应用于 BGP 邻居配置。

网络管理员可以通过使用 “show running – config router bgp” 命令检查 BGP 联盟配置来确定其设备是否易受攻击。如果输出中出现 “bgp confederation peers”,则该设备可能存在漏洞。

Cisco产品安全事件响应团队(PSIRT)指出,他们尚未发现任何在实际环境中的恶意利用尝试。

使用受影响版本的组织应尽快应用相关更新,或者实施可用的解决方法,将 BGP AS_CONFED_SEQUENCE 属性限制为 254 个或更少的自治系统编号。

 

本文翻译自cybersecuritynews 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66