इतना समय पहले नहीं, आईटी दिग्गज ने एएसआर 9000 प्रणाली में एक महत्वपूर्ण भेद्यता की घोषणा की। कटौती के तहत, हम बताते हैं कि बग का सार क्या है और इसे कैसे पैच करना है।
फोटो - अल्लेओ - पीडी64-बिट IOS XR चलाने वाले ASR 9000 श्रृंखला राउटर में भेद्यता की खोज की गई थी। यह दूरसंचार कंपनियों और मोबाइल ऑपरेटरों के डेटा केंद्रों के लिए उच्च अंत उपकरण है, जिसमें 400 जीबी / एस प्रति स्लॉट की क्षमता है और 40 जी / 80 जी लाइन कार्ड का समर्थन करता है।
कमजोरियों ने पहचानकर्ता CVE-2019-1710 को सौंपा है। सीवीएसएस पैमाने पर उसने 10 में से 9.8 अंक हासिल किए ।
यह मानक बग्स के खतरे का आकलन करने के लिए Microsoft, Cisco, CERT, IBM जैसी कंपनियों के सूचना सुरक्षा विशेषज्ञों के एक समूह द्वारा विकसित किया गया था।
वह खतरनाक क्यों है?
बग हमलावरों को प्रशासक की वर्चुअल मशीन पर सिस्टम एप्लिकेशन तक अनधिकृत पहुंच प्राप्त करने का अवसर देता है। हैकर्स दूरस्थ रूप से दुर्भावनापूर्ण कोड निष्पादित कर सकते हैं और DoS हमलों का संचालन कर सकते हैं। सिस्को इंजीनियरों के अनुसार, समस्या यह है कि माध्यमिक प्रबंधन इंटरफ़ेस (मार्ग स्विच प्रोसेसर - आरएसपी 1 पर एमजीटी लैन 1) आंतरिक व्यवस्थापक अनुप्रयोगों से ठीक से पृथक नहीं है। एक हमलावर उनमें से किसी एक से जुड़कर भेद्यता का शोषण कर सकता है।
यह निर्धारित करने के लिए कि क्या आपके सिस्टम में कोई समस्या है, आपको साइनसमिन वर्चुअल मशीन में लॉग इन करना होगा और कंसोल में शो इंटरफ़ेस कमांड दर्ज करना होगा। यदि माध्यमिक इंटरफ़ेस जुड़ा हुआ है (जैसा कि नीचे दिए गए उत्तर में है), राउटर असुरक्षित है।
sysadmin-vm:0_RSP1:eXR
सिस्को विशेषज्ञों का कहना है कि केवल ASR 9000 प्लेटफ़ॉर्म असुरक्षित है। सिस्को IOS-XR 64 बिट चलाने वाली अन्य कंपनी समाधान स्थिर हैं। इसी समय, कंपनी ने अभी तक CVE-2019-1710 का उपयोग करके हैकर हमले का प्रयास नहीं किया है।
इसे कैसे बंद किया जाए
सिस्को ने एक पैच प्रकाशित किया है जो आईओएस एक्सआर संस्करणों 6.5.3 और 7.0.1 के भाग के रूप में सीवीई-2019-1710 को ठीक करता है। अद्यतन ऑपरेटिंग सिस्टम के लिए अप-टू-डेट लाइसेंस के साथ सभी संगठनों के लिए नि: शुल्क उपलब्ध है (और जिन्होंने इसे पहले खरीदा था)।
एक वैकल्पिक विकल्प है - आप वर्कअराउंड का सहारा ले सकते हैं जो भेद्यता को पूरी तरह से समाप्त कर देता है। पहले आपको व्यवस्थापक वर्चुअल मशीन से कनेक्ट करने की आवश्यकता है:
RP/0/RSP1/CPU0:eXR
फिर बैश को चलाएं और calvados_bootstrap.cfg कॉन्फ़िगरेशन फ़ाइल को संपादित करें:
sysadmin-vm:0_RSP1:eXR
अगली दो पंक्तियों में आपको # चिह्न हटाने और फ़ाइल को सहेजने की आवश्यकता है।
यदि समाधान में दो आरएसपी सिस्टम हैं, तो उनमें से प्रत्येक के कॉन्फ़िगरेशन में # हटाया जाना चाहिए। फिर बस वर्चुअल मशीन को पुनरारंभ करें:
sysadmin-vm:0_RSP1:eXR
उसे निम्न संदेश वापस करना होगा:
RP/0/RSP1/CPU0:eXR
और क्या पैच किया
CVE-2019-1710 के लिए पैच के समानांतर, आईटी दिग्गज ने कम महत्वपूर्ण कमजोरियों के लिए बीस और पैच जारी किए हैं। इसमें IAPP (इंटर-एक्सेस प्वाइंट प्रोटोकॉल) में छह बग शामिल थे, साथ ही साथ इंटरफ़ेस WLC (वायरलेस लैन कंट्रोलर) और सिस्को VCS एक्सप्रेसवे भी था।
पैच के साथ उत्पादों की सूची में शामिल हैं: यूसीएस बी-सीरीज ब्लेड सर्वर, सिस्को छाता, डीएनए सेंटर, पंजीकृत लिफाफा सेवा, निर्देशिका कनेक्टर, प्राइम नेटवर्क रजिस्ट्रार, आदि। एक पूरी सूची
आधिकारिक वेबसाइट पर पाई जा सकती है।
तस्वीरें - मेल क्लार्क - पीडीमई की शुरुआत में, निगम के डेवलपर्स
ने एक और भेद्यता ASR 9000 और सिस्को IOS XR को
बंद कर दिया । यह PIM (प्रोटोकॉल इंडिपेंडेंट मल्टीकास्ट) फ़ंक्शन से जुड़ा है, जो मल्टीकास्ट रूटिंग की समस्या को हल करता है। बग (इसे पहचानकर्ता
CVE-2019-1712 प्राप्त हुआ) एक हमलावर को दूरस्थ रूप से PIM प्रक्रिया को फिर से शुरू करने और DoS हमले का संचालन करने की अनुमति देता है।
इसके अलावा, डेवलपर्स ने पहले से तय कमजोरियों के बारे में चेतावनी की
एक श्रृंखला
प्रकाशित की है। सूचना सुरक्षा विशेषज्ञों के अनुसार, उनमें से कुछ का उपयोग सी टर्टल हैकर समूह द्वारा अपने डीएनएस हमलों के लिए किया जाता है। इंजीनियरों ने स्थिति पर नजर रखने और ताजा अपडेट प्रकाशित करने का वादा किया।
ITGLOBAL.COM निजी और संकर बादलों का प्रदाता है, साथ ही हमारे ग्राहकों के आईटी बुनियादी ढांचे को विकसित करने के उद्देश्य से अन्य सेवाएं भी हैं। हम एक कॉर्पोरेट ब्लॉग में क्या लिखते हैं: