Falha do Cisco DoS de alta gravidade pode imobilizar roteadores ASR

Views: 320
0 0
Read Time:3 Minute, 3 Second

A falha decorre de um problema com a função de processamento de pacotes de entrada do software Cisco IOS XR.

Uma falha de alta gravidade no software IOS XR da Cisco poderia permitir que atacantes remotos não autenticados aleijam os Roteadores de Serviços de Agregação cisco (ASR).

A falha vem do Cisco IOS XR, um trem do sistema operacional internetworking (IOS) da Cisco Systems. O SO alimenta a série Cisco ASR 9000, que são roteadores totalmente distribuídos projetados para lidar com grandes surtos no tráfego de vídeo.

“Uma exploração bem-sucedida pode fazer com que o dispositivo afetado se escorra de recursos de buffer, o que poderia tornar o dispositivo incapaz de processar ou encaminhar o tráfego, resultando em uma condição DoS [negação de serviço]”, de acordo com um aviso de segurança de terça-feira da Cisco.

A falha (CVE-2020-26070), que classifica 8,6 de 10 na escala CVSS, decorre de um problema com a função de processamento de pacotes de entrada do software Cisco IOS XR. O processamento de pacotes ingress é uma técnica usada para classificar através de pacotes de entrada de diferentes redes.

A vulnerabilidade é devido à alocação inadequada de recursos quando um dispositivo afetado processa o tráfego de rede. Um invasor poderia explorar a falha enviando fluxos específicos de unidades de dados de protocolo de Camada 2 ou Camada 3 (PDUs) para um dispositivo afetado, esgotando seus recursos de buffer e travando o dispositivo.

Quando um dispositivo está experimentando a exaustão de recursos de buffer, a seguinte mensagem pode ser vista nos registros do sistema: “%PKT_INFRA-spp-4-PKT_ALLOC_FAIL : Falha na alocação de n pacotes para envio”

“Essa mensagem de erro indica que o dispositivo não é capaz de alocar recursos de buffer e encaminhar o tráfego de rede no modo de comutação de software”, disse Cisco. “Os clientes são aconselhados a entrar em contato com sua organização de suporte para revisar as mensagens de erro e determinar se o dispositivo foi comprometido por uma exploração dessa vulnerabilidade.”

O dispositivo precisaria ser reiniciado para recuperar a funcionalidade, disse a Cisco. Essa vulnerabilidade afeta os roteadores da série Cisco ASR 9000 se eles estiverem executando uma versão do Software Cisco IOS XR antes das versões 6.7.2 ou 7.1.2. A Cisco corrigiu essa vulnerabilidade no Cisco IOS XR Software lança 6.7.2 e posteriormente e libera 7.1.2 e posterior.

Versões atualizadas do Cisco IOS XR. Crédito: Cisco

Note-se que o Software IOS, o Software IOS XE, o Roteador IOS XRv 9000 e o Software NX-OS não são afetados.

“A Equipe de Resposta a Incidentes de Segurança do Produto Cisco (PSIRT) não está ciente de nenhum anúncio público ou uso malicioso da vulnerabilidade descrita neste aviso”, de acordo com a Cisco.

A Cisco recentemente lidou com várias vulnerabilidades em suas linhas de produtos. Na semana passada, a Cisco divulgou uma vulnerabilidade de zero-day nas versões Windows, macOS e Linux de seu Software cliente anyConnect Secure Mobility. Algumas semanas atrás, a Cisco espalmou uma falha grave que pode ser explorada por um invasor remoto não autenticado para lançar um passel de ataques maliciosos — desde a negação de serviço (DoS) até a falsificação de solicitações entre sites (CSRF).

A Cisco também enviou recentemente um aviso de que uma falha (CVE-2020-3118) a implementação do Cisco Discovery Protocol para o Cisco IOS XR Software estava sendo ativamente explorada pelos atacantes. O bug, que poderia ser explorado por invasores adjacentes não autenticados, poderia permitir que eles executassem código arbitrário ou causassem uma recarga em um dispositivo afetado.

FONTE: THREATPOST

POSTS RELACIONADOS