DDos
VIP Members
-
22/10/2013
-
524
-
2.191 bài viết
Cisco vá nhiều lỗ hổng nghiêm trọng trên phần mềm IOS XR
Cisco gần đây đã phát hành các bản vá an ninh mạng cho nhiều lỗ hổng nghiêm trọng cao trong phần mềm IOS XR và cảnh báo rằng những kẻ tấn công có thể khai thác những lỗi này để khởi động lại thiết bị, nâng cao đặc quyền hoặc ghi đè và đọc các tệp tùy ý.
Lỗ hổng nghiêm trọng nhất được vá có CVE-2021-34720, với điểm CVSS 8,6, là lỗi có thể bị khai thác từ xa mà không cần xác thực để làm cạn kiệt bộ nhớ gói của thiết bị, dẫn đến tình trạng từ chối dịch vụ (DoS).
Sự cố được xác định trong quá trình phản hồi Service Level Agreements (IP SLA) và tính năng Two-Way Active Measurement Protocol (TWAMP) của phần mềm IOS XR. Lỗ hổng bắt nguồn từ việc một socket lỗi được tạo ra không được xử lý môt cách chính xác trong tiến trình IP SLA và TWAMP.
Bằng cách gửi các gói IP SLA hoặc TWAMP được chế tạo đặc biệt, kẻ tấn công có thể kích hoạt lỗ hổng để làm cạn kiệt bộ nhớ gói. Điều này có thể làm hỏng tiến trình IP SLA hoặc có thể ảnh hưởng đến các tiến trình khác, chẳng hạn như giao thức định tuyến.
Một lỗ hổng khác có mã định danh CVE-2021-34718, với điểm CVSS 8.1, tồn tại trong tiến trình SSH Server của phần mềm IOS XR. Bằng việc khai thác thành công lỗ hổng, kẻ tấn công từ xa đã xác thực có thể ghi đè hoặc đọc các tệp tùy ý.
Lỗ hổng tồn tại do các đối số mà người dùng cung cấp cho một phương thức truyền tệp cụ thể không được xác thực đầy đủ. Do đó, kẻ tấn công với đặc quyền thấp có thể chỉ định tham số Secure Copy Protocol (SCP) trong quá trình xác thực, dẫn đến việc nâng cao đặc quyền, truy xuất hoặc tải các tệp trên thiết bị.
Ngoài ra, trong bản vá an ninh mạng được phát hành lần này, Cisco cũng vá 2 lỗ hổng leo thang đặc quyền với mức độ nghiêm trọng cao (CVE-2021-34719 và CVE-2021-34728), 7 lỗ hổng với mức độ nghiêm trọng trung bình trong IOS XR, cùng với đó là lỗ hổng từ chối dịch (CVE-2021-34713) vụ ảnh hưởng đến các bộ định tuyến dòng ASR 9000.
Trong cảnh báo an ninh mạng, Cisco cho biết, chưa có bằng chứng nào cho thấy lỗ hổng bị khai thác trong thực tế, đồng thời khuyến cáo các khách hàng của mình cập nhật bản vá sớm nhất có thể.
Lỗ hổng nghiêm trọng nhất được vá có CVE-2021-34720, với điểm CVSS 8,6, là lỗi có thể bị khai thác từ xa mà không cần xác thực để làm cạn kiệt bộ nhớ gói của thiết bị, dẫn đến tình trạng từ chối dịch vụ (DoS).
Sự cố được xác định trong quá trình phản hồi Service Level Agreements (IP SLA) và tính năng Two-Way Active Measurement Protocol (TWAMP) của phần mềm IOS XR. Lỗ hổng bắt nguồn từ việc một socket lỗi được tạo ra không được xử lý môt cách chính xác trong tiến trình IP SLA và TWAMP.
Bằng cách gửi các gói IP SLA hoặc TWAMP được chế tạo đặc biệt, kẻ tấn công có thể kích hoạt lỗ hổng để làm cạn kiệt bộ nhớ gói. Điều này có thể làm hỏng tiến trình IP SLA hoặc có thể ảnh hưởng đến các tiến trình khác, chẳng hạn như giao thức định tuyến.
Một lỗ hổng khác có mã định danh CVE-2021-34718, với điểm CVSS 8.1, tồn tại trong tiến trình SSH Server của phần mềm IOS XR. Bằng việc khai thác thành công lỗ hổng, kẻ tấn công từ xa đã xác thực có thể ghi đè hoặc đọc các tệp tùy ý.
Lỗ hổng tồn tại do các đối số mà người dùng cung cấp cho một phương thức truyền tệp cụ thể không được xác thực đầy đủ. Do đó, kẻ tấn công với đặc quyền thấp có thể chỉ định tham số Secure Copy Protocol (SCP) trong quá trình xác thực, dẫn đến việc nâng cao đặc quyền, truy xuất hoặc tải các tệp trên thiết bị.
Ngoài ra, trong bản vá an ninh mạng được phát hành lần này, Cisco cũng vá 2 lỗ hổng leo thang đặc quyền với mức độ nghiêm trọng cao (CVE-2021-34719 và CVE-2021-34728), 7 lỗ hổng với mức độ nghiêm trọng trung bình trong IOS XR, cùng với đó là lỗ hổng từ chối dịch (CVE-2021-34713) vụ ảnh hưởng đến các bộ định tuyến dòng ASR 9000.
Trong cảnh báo an ninh mạng, Cisco cho biết, chưa có bằng chứng nào cho thấy lỗ hổng bị khai thác trong thực tế, đồng thời khuyến cáo các khách hàng của mình cập nhật bản vá sớm nhất có thể.
Theo: securityweek
Chỉnh sửa lần cuối bởi người điều hành: