Cisco выпустила предупреждение о 0-day уязвимости в своем оборудовании

2 сентября 2020 г. 11:18
 7794

Успешная атака может привести к переполнению памяти, что приведет к нестабильности других процессов, включая но, не ограничиваясь, внутренними и внешними протоколами маршрутизации

Компания Cisco выпустила предупреждение об активной уязвимости нулевого дня в программном обеспечении маршрутизатора, которая уже эксплуатируется злоумышленниками и может позволить удаленному аутентифицированному злоумышленнику осуществлять атаки на переполнение памяти на уязвимое устройство.

«Злоумышленник может использовать эти уязвимости, отправляя созданный IGMP трафик на уязвимое устройство», - сообщила Cisco в рекомендациях, опубликованных на выходных.

«Успешная атака может привести к переполнению памяти, что приведет к нестабильности других процессов, включая но, не ограничиваясь, внутренними и внешними протоколами маршрутизации».

Компания обещала выпустить исправления программного обеспечения для устранения дефекта, но не поделилась временными рамками выхода патчей. Производитель сетевого оборудования заявил, что ему стало известно об активных попытках проэксплуатировать эту уязвимость 28 августа.

Критичность уязвимости CVE-2020-3566 была оценена как «высокая» с оценкой CVSS 8.6 из 10 баллов.

Ошибка затрагивает все устройства Cisco, работающие под управлением программного обеспечения XR для операционной системы Internetwork Operating System, и вызвана проблемой в функции Distance Vector Multicast Routing Protocol, которая позволяет атакующему посылать специально созданные IGMP-пакеты на соответствующее уязвимое устройство и переполнять его память.

IGMP обычно используется для эффективного распределения ресурсов приложений многоадресной передачи при поддержке потокового контента, такого как потоковое онлайн-видео и игры. Уязвимость заключена в том, что программное обеспечение IOS XR ставит эти пакеты в очередь, что может привести к переполнению памяти и нарушению других процессов.

Хотя нет никаких обходных путей для решения этой проблемы, Cisco рекомендует администраторам выполнить команду «show igmp interface», чтобы определить, включена ли маршрутизация многоадресной передачи.

«Если результат команды «show igmp interface» пуст, маршрутизация многоадресной передачи не включена и устройство не подвержено этим уязвимостям», - сказали в компании.

Администраторы также могут проверить системные журналы на наличие признаков переполнения памяти и применить ограничение скорости передачи для снижения скорости прохождения IGMP-трафика и, таким образом, снизить риски переполнения памяти.

Cisco не уточняла, как злоумышленники используют эту уязвимость, и с какой целью.

Однако, учитывая, что атаки на истощение ресурсов также являются одной из форм атак типа DoS, неудивительно, что злоумышленники используют эту уязвимость, чтобы помешать нормальному функционированию атакуемой системы.

 

Перевод сделан со статьи https://thehackernews.com/