Cisco IOS XR Yazılım Açığı Saldırganların Belleği Tüketmesine, DoS’u Azaltmasına ve Ayrıcalıkları Yükseltmesine İzin Veriyor


Cisco IOS XR Yazılım Açığı Saldırganların Belleği Tüketmesine, DoS'u Engellemesine ve Ayrıcalıkları Yükseltmesine İzin Veriyor

Cisco IOS XR Yazılımının çoklu yayın traceroute sürüm 2 (Mtrace2) özelliğinde, ağın istikrarı ve güvenliği açısından önemli riskler oluşturan kritik bir güvenlik açığı tespit edildi.

Bu kusur, kimliği doğrulanmamış uzak saldırganların etkilenen cihazların UDP paket belleğini tüketmesine olanak tanır ve bu da potansiyel olarak hizmet reddi (DoS) durumuna ve ayrıcalık yükselmesine yol açabilir.

DÖRT

Güvenlik açığı, Mtrace2 kodu tarafından paket belleğinin uygunsuz şekilde işlenmesinden kaynaklanmaktadır. Saldırganlar, etkilenen cihaza özel olarak hazırlanmış paketler göndererek bunu istismar edebilir ve bu da cihazın gelen UDP paket belleğini tüketebilir.

Bu tükenme, cihazın daha yüksek seviyeli UDP tabanlı protokol paketlerini işlemesini engeller ve bu nedenle bir DoS durumuna neden olur. Özellikle, bu güvenlik açığı hem IPv4 hem de IPv6 protokolleri kullanılarak istismar edilebilir.

CVE-2024-20304 Cisco IOS XR Yazılımını etkiler ve çeşitli Cisco Ağ Yakınsama Sistemi (NCS) platformlarında belirli Ethernet çerçevelerinin işlenmesiyle ilgilidir. Bu kusur, kimliği doğrulanmamış, bitişik bir saldırganın kritik öncelikli paketlerin düşürülmesine neden olarak hizmet reddi (DoS) durumuna yol açmasına olanak tanır.

CVE-2024-20317 Cisco IOS XR Yazılımını etkiler, özellikle çeşitli Cisco Ağ Yakınsama Sistemi (NCS) platformlarında belirli Ethernet çerçevelerinin işlenmesini hedefler. Bu kusur, kimliği doğrulanmamış, bitişik bir saldırganın kritik öncelikli paketlerin düşürülmesine ve hizmet reddi (DoS) durumuna yol açmasına olanak tanır.

CVE-2024-20406 Cisco IOS XR Yazılımında çeşitli Cisco Network Convergence System (NCS) platformlarında belirli Ethernet çerçevelerinin işlenmesini etkileyen bir güvenlik açığıdır. Bu kusur, kimliği doğrulanmamış, bitişik bir saldırganın kritik öncelikli paketlerin düşürülmesine ve bunun sonucunda bir hizmet reddi (DoS) durumuna neden olmasına olanak tanır.

CVE-2024-20398 Cisco IOS XR Yazılımını etkileyen, özellikle çeşitli Cisco Ağ Yakınsama Sistemi (NCS) platformlarındaki belirli Ethernet çerçevelerinin işlenmesinde bir güvenlik açığıdır. Bu kusur, kimliği doğrulanmamış, bitişik bir saldırganın kritik öncelikli paketlerin düşürülmesine ve bunun sonucunda bir hizmet reddi (DoS) durumuna neden olmasına olanak tanır.

Uyumluluğun Kodunu Çözme: CISO’ların Bilmesi Gerekenler – Ücretsiz Web Seminerine Katılın

Etkilenen Ürünler

Güvenlik açığı, Cisco IOS XR Yazılımının belirli sürümlerini çalıştıran Cisco cihazlarını etkiliyor, özellikle:

  • 7.7.1’den 7.11.2’ye kadar olan sürümler: Çoklu yayın yapılandırmasından bağımsız olarak, çoklu yayın RPM Paket Yöneticisi yüklenmiş ve etkinse etkilenir.
  • 24.1.1 ve sonraki sürümler: Çoklu yayın RPM’si kurulu ve etkinse ve aygıt çoklu yayın yapılandırmasına sahipse etkilenir.

7.7.1’den önceki sürümleri çalıştıran aygıtlar etkilenmez. Bir aygıtın savunmasız olup olmadığını belirlemek için yöneticiler, çoklu yayın RPM’sinin etkin olup olmadığını ve aygıtın Mtrace2 paketlerini işleyip işlemediğini kontrol etmek için belirli komutları kullanabilir.

Cisco bu güvenlik açığını gidermek için yazılım güncellemeleri yayınladı ancak herhangi bir geçici çözüm bulunmuyor.

Ancak bazı önlemler riski azaltmaya yardımcı olabilir:

  • Çoklu Yayın RPM’sini devre dışı bırakın:Çoklu yayın yapılandırmasına gerek yoksa, savunmasız UDP portunu kapatmak için çoklu yayın RPM’sini devre dışı bırakın ve kaldırın.
  • Altyapı Erişim Kontrol Listelerini (iACL’ler) Uygulayın: Trafik politikalarını uygulamak ve doğrudan altyapı saldırılarının riskini ve etkisini en aza indirmek için iACL’leri dağıtın.

Yöneticiler için, show install active summary | include mcast komut, çoklu yayın RPM’sinin etkin olup olmadığını doğrulayabilir ve show lpts pifib hardware entry brief location | include 33433 komutu Mtrace2 işlemenin etkin olup olmadığını kontrol edebilir.

Cisco bu güvenlik açığını gidermek için ücretsiz yazılım güncellemeleri sağladı. Hizmet sözleşmesi olan müşterilerin bu güncellemeleri normal kanallarından edinmeleri önerilir. Hizmet sözleşmesi olmayanlar için gerekli yükseltmeleri edinmek üzere Cisco Teknik Yardım Merkezi (TAC) ile iletişime geçmeleri önerilir.

Yöneticilerin, ağ altyapılarını olası saldırılara karşı korumak için bu güncellemeleri derhal uygulamaları önemle rica olunur.

Hepsi Bir Arada Siber Güvenlik Platformuyla Siber Saldırı Senaryolarını Simüle Etme – Ücretsiz Web Seminerini İzleyin



Source link