در 29 اگوست سال 2020 میلادی، سیسکو طی بیانیهای در خصوص وجود آسیبپذیری روز صفر در نرمافزارIOS XR هشدار داد. این بیانیه پس از آگاهی تیم پاسخ حوادث امنیتی محصولات سیسکو از تلاش برای بهرهبرداری از این آسیبپذیری منتشر شد. سیسکو دو روز بعد با بهروزرسانی بیانیه قبلی خود از وجود آسیبپذیری دیگری نیز در همین نرمافزار (نرمافزار IOS XR) خبر داد. شناسههای CVE-2020-3569 وCVE-2020-3566 به این دو آسیبپذیری اختصاص داده شده است و هر دو آسیبپذیری دارای شدت بالا هستند.
هر دستگاه سیسکویی که نرمافزار IOS XR را با یک اینترفیس فعال و پیکربندی مسیریابی Multicast استفاده میکند، تحت تاثیر این آسیبپذیریها قرار دارد. این آسیبپذیریها که از نوع انکار سرویس هستند به دلیل مدیریت نادرست صف بستههای Internet Group Management Protocol) IGMP) ایجاد میشوند.
هکرها برای بهرهبرداری از این آسیبپذیریها، ترافیک جعلی IGMP را به دستگاههای تحت تاثیر این آسیبپذیرها ارسال میکنند. بهرهبرداری موفق از این آسیبپذیریها موجب Memory exhaustion و در نتیجه بیثباتی فرایندهای دیگر از جمله فرایندهای مسیریابی داخلی و خارجی خواهد شد که نتیجه آن کند شدن یا اختلال کامل در شبکه میباشد.
براساس بیانیه سیسکو در حال حاضر هیچ وصلهای برای این آسیبپذیریها وجود ندارد و تیم سیسکو در حال تلاش برای ارائه وصله برای این دو آسیبپذیر هستند. با این حال سیسکو دو راهکار پیشنهادی برای جلوگیری از بهرهبرداری از این آسیبپذیریها ارائه کرده است.
- راهکار اول محدودسازی نرخ ترافیکIGMP و تنظیم نرخ ترافیک IGMP به کمتر از متوسط نرخ فعلی است. این راهکار قطعی نبوده و فقط موجب افزایش زمان بهرهبرداری خواهد شد. این راهکار با وارد کردن دستور زیر در Configuration mode قابل پیادهسازی است.
RP/0/0/CPU0:router(config)# lpts pifib hardware police flow igmp rate
- راهکار دوم بهروزرسانی interface access control list (ACL) یا ایجاد یک لیست جدید است به نوعی که از ترافیک ورودی DVMRP در سیستم جلوگیری کند. این راهکار با اجرای دستور زیر قابل پیادهسازی میباشد.
RP/0/0/CPU0:router(config)# ipv4 access-list deny igmp any any dvmrp
منابع:
[1] https://www.cbronline.com/news/hackers-are-attempting-to-cripple-cisco-networking-kit-via-new-0day
[2] https://www.tenable.com/blog/cve-2020-3566-cve-2020-3569-zero-day-vulnerabilities-in-cisco-ios-xr-s…
- 46