WhiteHat News #ID:0911
VIP Members
-
30/07/2014
-
79
-
711 bài viết
Cisco vá lỗ hổng cho phép tấn công DoS trong Router ASR
Cisco phát hành bản cập nhật phần mềm vá lổ hổng cho phép tấn công từ chối dịch vụ (DoS) ảnh hưởng tới các Router ASR 1000 dòng dịch vụ tổng hợp.
Lỗ hổng an ninh có tên CVE-2015-4219 được tạo ra do cách phần mềm Cisco IOS XE chạy trên các router ASR 1000 xử lý tập hợp phân mảnh các gói tin IPv4 và IPv6. Cisco cho biết, một kẻ tấn công không cần xác thực có thể crash bộ xử lý nhúng dịch vụ bằng cách gửi hàng loạt các phân mảnh gói tin đặc biệt tới thiết bị mục tiêu.
Lỗ hổng có thể bị khai thác đi khai thác lại để triển khai một cuộc tấn công từ chối dịch vụ mở rộng.
Cisco cho biết chỉ có dòng Router ASR 1000 tổng hợp chạy cách phiên bản bị ảnh hưởng của IOS XE dễ bị tấn công theo hình thức này. Tuy nhiên, hãng cũng lưu ý rằng lỗ hổng không ảnh hưởng tới các tổ hợp ESP và Bộ xử lý định tuyến (RP).
Cisco khuyến cáo khách hàng cài đặt các bản cập nhật phần mềm để ngăn chặn bất kỳ một sự cố nào có thể xảy ra. Cisco cũng cho hay hãng không nhận được thông tin về bất kỳ cuộc tấn công khai thác lỗ hổng do các nhân viên của hãng phát hiện và cũng chưa có cách xử lý nào khác đối với lỗ hổng này.
Một cảnh bảo do Cisco đưa ra vào hôm thứ 4 cung cấp thông tin chi tiết về lỗ hổng an ninh trên IOS XE (CVE-2015-4293).
Lỗ hổng này là do một thông báo lỗi được kích hoạt giao diện console và syslog khi một phân mảnh gói tin không thể được ghép lại một cách hợp lý. Khi thiết bị bị tấn công không thể tập hợp gói tin thành công, thay vì âm thầm thả các phân mảnh, thì thông báo lỗi ATTN-3_SYNC_TIMEOUT có thể được kích hoạt, Cisco cho hay.
Trên một thiết bị phải hoạt động liên tục, tình trạng này có thể bị lợi dụng để tiêu tốn tài nguyên CPU vốn cần cho một quy trình khác. Điều này dẫn tới tình trạng dừng hoạt động tạm thời của những quy trình chờ. Trong một số trường hợp, điều này có thể dẫn đến giảm lưu lượng truy cập đường truyền. Một kẻ tân công có thể khai thác lỗ hổng này bằng cách gửi một loạt các phân mảnh gói tin IPv4 hoặc IPv6 được thiết kế để kích hoạt thông báo lỗi, trực tiếp tới thiết bị mục tiêu.
Các phiên bản phần mềm IOS XE từ 3.13S trở xuống chắc chắn bị ảnh hưởng bởi lỗ hổng; tuy nhiên, hãng Cisco lại cho rằng những phiên bản mới hơn cũng có thể bị ảnh hưởng.
Lỗ hổng an ninh có tên CVE-2015-4219 được tạo ra do cách phần mềm Cisco IOS XE chạy trên các router ASR 1000 xử lý tập hợp phân mảnh các gói tin IPv4 và IPv6. Cisco cho biết, một kẻ tấn công không cần xác thực có thể crash bộ xử lý nhúng dịch vụ bằng cách gửi hàng loạt các phân mảnh gói tin đặc biệt tới thiết bị mục tiêu.
Lỗ hổng có thể bị khai thác đi khai thác lại để triển khai một cuộc tấn công từ chối dịch vụ mở rộng.
Cisco cho biết chỉ có dòng Router ASR 1000 tổng hợp chạy cách phiên bản bị ảnh hưởng của IOS XE dễ bị tấn công theo hình thức này. Tuy nhiên, hãng cũng lưu ý rằng lỗ hổng không ảnh hưởng tới các tổ hợp ESP và Bộ xử lý định tuyến (RP).
Cisco khuyến cáo khách hàng cài đặt các bản cập nhật phần mềm để ngăn chặn bất kỳ một sự cố nào có thể xảy ra. Cisco cũng cho hay hãng không nhận được thông tin về bất kỳ cuộc tấn công khai thác lỗ hổng do các nhân viên của hãng phát hiện và cũng chưa có cách xử lý nào khác đối với lỗ hổng này.
Một cảnh bảo do Cisco đưa ra vào hôm thứ 4 cung cấp thông tin chi tiết về lỗ hổng an ninh trên IOS XE (CVE-2015-4293).
Lỗ hổng này là do một thông báo lỗi được kích hoạt giao diện console và syslog khi một phân mảnh gói tin không thể được ghép lại một cách hợp lý. Khi thiết bị bị tấn công không thể tập hợp gói tin thành công, thay vì âm thầm thả các phân mảnh, thì thông báo lỗi ATTN-3_SYNC_TIMEOUT có thể được kích hoạt, Cisco cho hay.
Trên một thiết bị phải hoạt động liên tục, tình trạng này có thể bị lợi dụng để tiêu tốn tài nguyên CPU vốn cần cho một quy trình khác. Điều này dẫn tới tình trạng dừng hoạt động tạm thời của những quy trình chờ. Trong một số trường hợp, điều này có thể dẫn đến giảm lưu lượng truy cập đường truyền. Một kẻ tân công có thể khai thác lỗ hổng này bằng cách gửi một loạt các phân mảnh gói tin IPv4 hoặc IPv6 được thiết kế để kích hoạt thông báo lỗi, trực tiếp tới thiết bị mục tiêu.
Các phiên bản phần mềm IOS XE từ 3.13S trở xuống chắc chắn bị ảnh hưởng bởi lỗ hổng; tuy nhiên, hãng Cisco lại cho rằng những phiên bản mới hơn cũng có thể bị ảnh hưởng.
Theo Security Week