सिस्को के नवीनतम राउटर पैच के बारे में आपको क्या जानना चाहिए

इतना समय पहले नहीं, आईटी दिग्गज ने एएसआर 9000 प्रणाली में एक महत्वपूर्ण भेद्यता की घोषणा की। कटौती के तहत, हम बताते हैं कि बग का सार क्या है और इसे कैसे पैच करना है।


फोटो - अल्लेओ - पीडी

64-बिट IOS XR चलाने वाले ASR 9000 श्रृंखला राउटर में भेद्यता की खोज की गई थी। यह दूरसंचार कंपनियों और मोबाइल ऑपरेटरों के डेटा केंद्रों के लिए उच्च अंत उपकरण है, जिसमें 400 जीबी / एस प्रति स्लॉट की क्षमता है और 40 जी / 80 जी लाइन कार्ड का समर्थन करता है।

कमजोरियों ने पहचानकर्ता CVE-2019-1710 को सौंपा है। सीवीएसएस पैमाने पर उसने 10 में से 9.8 अंक हासिल किए

यह मानक बग्स के खतरे का आकलन करने के लिए Microsoft, Cisco, CERT, IBM जैसी कंपनियों के सूचना सुरक्षा विशेषज्ञों के एक समूह द्वारा विकसित किया गया था।

वह खतरनाक क्यों है?


बग हमलावरों को प्रशासक की वर्चुअल मशीन पर सिस्टम एप्लिकेशन तक अनधिकृत पहुंच प्राप्त करने का अवसर देता है। हैकर्स दूरस्थ रूप से दुर्भावनापूर्ण कोड निष्पादित कर सकते हैं और DoS हमलों का संचालन कर सकते हैं। सिस्को इंजीनियरों के अनुसार, समस्या यह है कि माध्यमिक प्रबंधन इंटरफ़ेस (मार्ग स्विच प्रोसेसर - आरएसपी 1 पर एमजीटी लैन 1) आंतरिक व्यवस्थापक अनुप्रयोगों से ठीक से पृथक नहीं है। एक हमलावर उनमें से किसी एक से जुड़कर भेद्यता का शोषण कर सकता है।

यह निर्धारित करने के लिए कि क्या आपके सिस्टम में कोई समस्या है, आपको साइनसमिन वर्चुअल मशीन में लॉग इन करना होगा और कंसोल में शो इंटरफ़ेस कमांड दर्ज करना होगा। यदि माध्यमिक इंटरफ़ेस जुड़ा हुआ है (जैसा कि नीचे दिए गए उत्तर में है), राउटर असुरक्षित है।

sysadmin-vm:0_RSP1:eXR# show interface Tue Mar 19 19:32:00.839 UTC MgmtEth0/RSP1/0/0 Link encap: Ethernet HWaddr 08:96:ad:22:7a:31 inet addr: 192.168.0.1 UP RUNNING BROADCAST MULTICAST MTU:1500 Metric:1 RX packets: 14093 errors:0 dropped:1 overruns:0 frame:0 TX packets: 49 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes: 867463 TX bytes: 6889 sysadmin-vm:0_RSP1:eXR# 

सिस्को विशेषज्ञों का कहना है कि केवल ASR 9000 प्लेटफ़ॉर्म असुरक्षित है। सिस्को IOS-XR 64 बिट चलाने वाली अन्य कंपनी समाधान स्थिर हैं। इसी समय, कंपनी ने अभी तक CVE-2019-1710 का उपयोग करके हैकर हमले का प्रयास नहीं किया है।

इसे कैसे बंद किया जाए


सिस्को ने एक पैच प्रकाशित किया है जो आईओएस एक्सआर संस्करणों 6.5.3 और 7.0.1 के भाग के रूप में सीवीई-2019-1710 को ठीक करता है। अद्यतन ऑपरेटिंग सिस्टम के लिए अप-टू-डेट लाइसेंस के साथ सभी संगठनों के लिए नि: शुल्क उपलब्ध है (और जिन्होंने इसे पहले खरीदा था)।

एक वैकल्पिक विकल्प है - आप वर्कअराउंड का सहारा ले सकते हैं जो भेद्यता को पूरी तरह से समाप्त कर देता है। पहले आपको व्यवस्थापक वर्चुअल मशीन से कनेक्ट करने की आवश्यकता है:

 RP/0/RSP1/CPU0:eXR#admin Tue Mar 12 22:46:37.110 UTC root connected from 127.0.0.1 using console on host 

फिर बैश को चलाएं और calvados_bootstrap.cfg कॉन्फ़िगरेशन फ़ाइल को संपादित करें:

 sysadmin-vm:0_RSP1:eXR# run bash Tue Mar 12 22:46:44.224 UTC bash-4.3# vi /etc/init.d/calvados_bootstrap.cfg 

अगली दो पंक्तियों में आपको # चिह्न हटाने और फ़ाइल को सहेजने की आवश्यकता है।

 #CTRL_VRF=0 #MGMT_VRF=2 

यदि समाधान में दो आरएसपी सिस्टम हैं, तो उनमें से प्रत्येक के कॉन्फ़िगरेशन में # हटाया जाना चाहिए। फिर बस वर्चुअल मशीन को पुनरारंभ करें:

 sysadmin-vm:0_RSP1:eXR# reload admin location 0/RSP1 Tue Mar 12 22:49:28.589 UTC Reload node ? [no,yes] yes result Admin VM graceful reload request on 0/RSP1 succeeded. sysadmin-vm:0_RSP1:eXR# RP/0/RSP1/CPU0:Mar 12 22:49:34.059 UTC: rmf_svr[402]: %PKT_INFRA-FM-3-FAULT_MAJOR : ALARM_MAJOR :RP-RED-LOST-ADMINNR :DECLARE :0/RSP1/CPU0: Confd is down RP/0/RSP1/CPU0:eXR# 

उसे निम्न संदेश वापस करना होगा:

 RP/0/RSP1/CPU0:eXR#0/RSP1/ADMIN0:Mar 12 22:59:30.220 UTC: envmon[3680]: %PKT_INFRA-FM-3-FAULT_MAJOR : ALARM_MAJOR :Power Module redundancy lost :DECLARE :0: RP/0/RSP1/CPU0:Mar 12 22:59:33.708 UTC: rmf_svr[402]: %PKT_INFRA-FM-3-FAULT_MAJOR : ALARM_MAJOR :RP-RED-LOST-ADMINNR :CLEAR :0/RSP1/CPU0: 

और क्या पैच किया


CVE-2019-1710 के लिए पैच के समानांतर, आईटी दिग्गज ने कम महत्वपूर्ण कमजोरियों के लिए बीस और पैच जारी किए हैं। इसमें IAPP (इंटर-एक्सेस प्वाइंट प्रोटोकॉल) में छह बग शामिल थे, साथ ही साथ इंटरफ़ेस WLC (वायरलेस लैन कंट्रोलर) और सिस्को VCS एक्सप्रेसवे भी था।

पैच के साथ उत्पादों की सूची में शामिल हैं: यूसीएस बी-सीरीज ब्लेड सर्वर, सिस्को छाता, डीएनए सेंटर, पंजीकृत लिफाफा सेवा, निर्देशिका कनेक्टर, प्राइम नेटवर्क रजिस्ट्रार, आदि। एक पूरी सूची आधिकारिक वेबसाइट पर पाई जा सकती है।


तस्वीरें - मेल क्लार्क - पीडी

मई की शुरुआत में, निगम के डेवलपर्स ने एक और भेद्यता ASR 9000 और सिस्को IOS XR को बंद कर दिया । यह PIM (प्रोटोकॉल इंडिपेंडेंट मल्टीकास्ट) फ़ंक्शन से जुड़ा है, जो मल्टीकास्ट रूटिंग की समस्या को हल करता है। बग (इसे पहचानकर्ता CVE-2019-1712 प्राप्त हुआ) एक हमलावर को दूरस्थ रूप से PIM प्रक्रिया को फिर से शुरू करने और DoS हमले का संचालन करने की अनुमति देता है।

इसके अलावा, डेवलपर्स ने पहले से तय कमजोरियों के बारे में चेतावनी की एक श्रृंखला प्रकाशित की है। सूचना सुरक्षा विशेषज्ञों के अनुसार, उनमें से कुछ का उपयोग सी टर्टल हैकर समूह द्वारा अपने डीएनएस हमलों के लिए किया जाता है। इंजीनियरों ने स्थिति पर नजर रखने और ताजा अपडेट प्रकाशित करने का वादा किया।



ITGLOBAL.COM निजी और संकर बादलों का प्रदाता है, साथ ही हमारे ग्राहकों के आईटी बुनियादी ढांचे को विकसित करने के उद्देश्य से अन्य सेवाएं भी हैं। हम एक कॉर्पोरेट ब्लॉग में क्या लिखते हैं:

Source: https://habr.com/ru/post/hi454472/


All Articles