Il n'y a pas si longtemps, le géant informatique a annoncé une vulnérabilité critique du système ASR 9000. Sous la coupe, nous vous expliquons l'essence du bogue et comment le corriger.
Photo - ulleo - PDLa vulnérabilité a été découverte dans les routeurs de la série ASR 9000 exécutant IOS XR 64 bits. Il s'agit d'un équipement haut de gamme pour les centres de données des entreprises de télécommunications et des opérateurs mobiles, qui
a une capacité de 400 Gb / s par emplacement et prend en charge les linecards 40G / 80G.
Des vulnérabilités ont attribué l'identifiant CVE-2019-1710 . Elle a obtenu 9,8 sur 10 sur une échelle CVSS.
Cette norme a été développée par un groupe de spécialistes de la sécurité de l'information d'entreprises telles que Microsoft, Cisco, CERT, IBM pour évaluer le danger des bogues.
Pourquoi est-elle dangereuse
Le bogue donne aux attaquants la possibilité d'obtenir un accès non autorisé aux applications système sur la machine virtuelle de l'administrateur. Les pirates peuvent exécuter à distance du code malveillant et mener des attaques DoS. Selon les ingénieurs de Cisco, le problème est que l'interface de gestion secondaire (MGT LAN 1 sur le processeur de commutateur de route - RSP) n'est pas correctement isolée des applications d'administrateur interne. Un attaquant peut exploiter la vulnérabilité en se connectant à l'un d'eux.
Pour déterminer s'il y a un problème sur votre système, vous devez vous connecter à la machine virtuelle sysadmin et entrer la commande show interface dans la console. Si l'interface secondaire est connectée (comme dans la réponse ci-dessous), le routeur est vulnérable.
sysadmin-vm:0_RSP1:eXR
Les experts Cisco affirment que seule la plate-forme ASR 9000 est vulnérable. Les autres solutions d'entreprise exécutant Cisco IOS-XR 64 bits sont stables. Dans le même temps, la société n'a pas encore enregistré de tentatives de mener une attaque de pirate à l'aide de CVE-2019-1710.
Comment le fermer
Cisco a publié un correctif qui corrige CVE-2019-1710 dans le cadre des versions 6.5.3 et 7.0.1 d'IOS XR. La mise à jour est disponible gratuitement pour toutes les organisations disposant d'une licence à jour pour le système d'exploitation (et pour ceux qui l'ont achetée plus tôt).
Il existe une option alternative - vous pouvez recourir à une solution de contournement qui élimine complètement la vulnérabilité. Vous devez d'abord vous connecter à la machine virtuelle d'administration:
RP/0/RSP1/CPU0:eXR
Exécutez ensuite Bash et modifiez le fichier de configuration calvados_bootstrap.cfg:
sysadmin-vm:0_RSP1:eXR
Dans les deux lignes suivantes, vous devez supprimer le signe # et enregistrer le fichier.
Si la solution possède deux systèmes RSP, # doit être supprimé dans la configuration de chacun d'eux. Ensuite, redémarrez simplement la machine virtuelle:
sysadmin-vm:0_RSP1:eXR
Elle devra renvoyer le message suivant:
RP/0/RSP1/CPU0:eXR
Quoi d'autre patché
Parallèlement au correctif pour CVE-2019-1710, le géant de l'informatique a publié vingt autres correctifs pour les vulnérabilités moins critiques. Il comprenait six bogues dans l'IAPP (Inter-Access Point Protocol), ainsi que dans l'interface WLC (Wireless LAN Controller) et Cisco VCS Expressway.
La liste des produits avec correctifs comprend: les serveurs lames UCS série B, Cisco Umbrella, DNA Center, Registered Envelope Service, Directory Connector, Prime Network Registrar, etc. Une liste complète peut être trouvée
sur le site officiel .
Photos - Mel Clark - PDToujours au début du mois de mai, les développeurs de la société ont
fermé une autre vulnérabilité ASR 9000 et Cisco IOS XR. Il est associé à la fonction PIM (Protocol Independent Multicast), qui résout le problème du routage multicast. Un bug (il a reçu l'identifiant
CVE-2019-1712 ) permet à un attaquant de redémarrer à distance un processus PIM et de mener une attaque DoS.
De plus, les développeurs ont
publié une série d'avertissements concernant des vulnérabilités précédemment corrigées. Selon des experts en sécurité de l'information, certains d'entre eux sont utilisés par le groupe de hackers Sea Turtle pour leurs attaques DNS. Les ingénieurs ont promis de surveiller la situation et de publier de nouvelles mises à jour.
ITGLOBAL.COM est un fournisseur de clouds privés et hybrides, ainsi que d'autres services visant à développer l'infrastructure informatique de nos clients. Ce que nous écrivons sur un blog d'entreprise: