آسیبپذیری با شناسه CVE-2024-20313 و شدت 7.4 (بالا) در نرمافزار Cisco IOS XE کشف شده است که به مهاجم احراز هویت نشده اجازه میدهد تا دستگاه آسیبدیده را به طور غیرمنتظره بارگیری مجدد کند و منجر به حمله انکار سرویس (DoS) شود. این آسیبپذیری به دلیل اعتبارسنجی نادرست به روزرسانیهایOSPF است که توسط یک دستگاه پردازش میشوند و در نتیجه آن، مهاجم میتواند با ارسال یک به روزرسانیOSPF نادرست به دستگاه، از این آسیبپذیری بهرهبرداری کند. بر اساس بردار حمله این آسیبپذیری VSS:3.1/AV:A/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H: بهرهبرداری از آن نیاز به مجاورت شبکه دارد. باید از همان شبکه فیزیکی یا منطقی انجام شود.( AV:A)، بهرهبرداری از این آسیبپذیری نیازمند هیچ پیشزمینهای نبوده و بهراحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست(AC:L)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N)، و به تعامل با کاربر نیاز ندارد (UI:N)، بهرهبرداری از آسیبپذیری مذکور بر سایر منابع امنیتی تأثیر میگذارد (S:C) و دو ضلع از سه ضلع امنیت با شدت بسیار زیادی تحت تأثیر قرار میگیرند (C:N/I:N/A:H).
محصولات تحت تأثیر
این آسیبپذیری بر دستگاههایی که نسخه آسیبپذیر از نرمافزار (Cisco IOS XE) را اجرا کنند و در آنها ویژگی OSPF با گزینه distribute link-state فعال شده باشد، تأثیر میگذارد.
توصیههای امنیتی
برای تعیین اینکه آیا در دستگاهی ویژگی OSPF با گزینه distribute link-state فعال شده است یا خیر، وارد دستگاه شوید و از دستور show running-config | include ospf|distribute link-state CLI استفاده کنید. اگر router ospf <PID> and distribute link-state نمایش داده شود، دستگاه تحت تاثیر این آسیبپذیری قرار میگیرد. همانند مثال زیر:
Router# show running-config | include ospf|distribute link-state router ospf 1 distribute link-state
منابع خبر:
[1] https://nvd.nist.gov/vuln/detail/CVE-2024-20313
[2] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-ospf-d…
- 133