Yang Perlu Anda Ketahui Tentang Patch Router Terbaru Cisco

Belum lama ini, raksasa IT mengumumkan kerentanan kritis dalam sistem ASR 9000. Di bawah potongan, kami memberi tahu Anda apa inti dari bug itu dan bagaimana cara menambalnya.


Foto - ulleo - PD

Kerentanan tersebut ditemukan di router seri ASR 9000 yang menjalankan iOS XR 64-bit. Ini adalah peralatan kelas atas untuk pusat data perusahaan telekomunikasi dan operator seluler, yang memiliki kapasitas 400 Gb / s per slot dan mendukung kartu garis 40G / 80G.

Kerentanan telah menetapkan pengidentifikasi CVE-2019-1710 . Dia mencetak 9,8 dari 10 pada skala CVSS.

Standar ini dikembangkan oleh sekelompok pakar keamanan informasi dari perusahaan seperti Microsoft, Cisco, CERT, IBM untuk menilai bahaya bug.

Kenapa dia berbahaya


Bug ini memberikan peluang bagi penyerang untuk mendapatkan akses tidak sah ke aplikasi sistem pada mesin virtual administrator. Peretas dapat mengeksekusi kode berbahaya dari jarak jauh dan melakukan serangan DoS. Menurut insinyur Cisco, masalahnya terletak pada isolasi yang tidak benar dari antarmuka manajemen sekunder (MGT LAN 1 pada prosesor switch rute - RSP) dari aplikasi administrator internal. Seorang penyerang dapat mengeksploitasi kerentanan dengan menghubungkan ke salah satunya.

Untuk menentukan apakah ada masalah pada sistem Anda, Anda harus masuk ke mesin virtual sysadmin dan masukkan perintah show interface di konsol. Jika antarmuka sekunder terhubung (seperti pada jawaban di bawah), router rentan.

sysadmin-vm:0_RSP1:eXR# show interface Tue Mar 19 19:32:00.839 UTC MgmtEth0/RSP1/0/0 Link encap: Ethernet HWaddr 08:96:ad:22:7a:31 inet addr: 192.168.0.1 UP RUNNING BROADCAST MULTICAST MTU:1500 Metric:1 RX packets: 14093 errors:0 dropped:1 overruns:0 frame:0 TX packets: 49 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes: 867463 TX bytes: 6889 sysadmin-vm:0_RSP1:eXR# 

Para ahli Cisco mengatakan bahwa hanya platform ASR 9000 yang rentan. Solusi perusahaan lain yang menjalankan Cisco IOS-XR 64 bit stabil. Pada saat yang sama, perusahaan belum mencatat upaya untuk melakukan serangan hacker menggunakan CVE-2019-1710.

Cara menutupnya


Cisco telah menerbitkan tambalan yang memperbaiki CVE-2019-1710 sebagai bagian dari IOS XR versi 6.5.3 dan 7.0.1. Pembaruan ini tersedia secara gratis untuk semua organisasi dengan lisensi terbaru untuk sistem operasi (dan mereka yang membelinya sebelumnya).

Ada opsi alternatif - Anda dapat menggunakan solusi yang sepenuhnya menghilangkan kerentanan. Pertama, Anda perlu terhubung ke mesin virtual admin:

 RP/0/RSP1/CPU0:eXR#admin Tue Mar 12 22:46:37.110 UTC root connected from 127.0.0.1 using console on host 

Kemudian jalankan Bash dan edit file konfigurasi calvados_bootstrap.cfg:

 sysadmin-vm:0_RSP1:eXR# run bash Tue Mar 12 22:46:44.224 UTC bash-4.3# vi /etc/init.d/calvados_bootstrap.cfg 

Dalam dua baris berikutnya Anda harus menghapus tanda # dan menyimpan file.

 #CTRL_VRF=0 #MGMT_VRF=2 

Jika solusinya memiliki dua sistem RSP, maka # harus dihapus dalam konfigurasi masing-masing. Kemudian restart mesin virtual:

 sysadmin-vm:0_RSP1:eXR# reload admin location 0/RSP1 Tue Mar 12 22:49:28.589 UTC Reload node ? [no,yes] yes result Admin VM graceful reload request on 0/RSP1 succeeded. sysadmin-vm:0_RSP1:eXR# RP/0/RSP1/CPU0:Mar 12 22:49:34.059 UTC: rmf_svr[402]: %PKT_INFRA-FM-3-FAULT_MAJOR : ALARM_MAJOR :RP-RED-LOST-ADMINNR :DECLARE :0/RSP1/CPU0: Confd is down RP/0/RSP1/CPU0:eXR# 

Dia harus mengembalikan pesan berikut:

 RP/0/RSP1/CPU0:eXR#0/RSP1/ADMIN0:Mar 12 22:59:30.220 UTC: envmon[3680]: %PKT_INFRA-FM-3-FAULT_MAJOR : ALARM_MAJOR :Power Module redundancy lost :DECLARE :0: RP/0/RSP1/CPU0:Mar 12 22:59:33.708 UTC: rmf_svr[402]: %PKT_INFRA-FM-3-FAULT_MAJOR : ALARM_MAJOR :RP-RED-LOST-ADMINNR :CLEAR :0/RSP1/CPU0: 

Apa lagi yang ditambal


Sejalan dengan tambalan untuk CVE-2019-1710, raksasa TI ini telah merilis dua puluh tambalan lagi untuk kerentanan yang kurang kritis. Ini termasuk enam bug di IAPP (Inter-Access Point Protocol), serta di antarmuka WLC (Wireless LAN Controller) dan Cisco VCS Expressway.

Daftar produk dengan tambalan meliputi: Server Blade Seri-UCS, Payung Cisco, Pusat DNA, Layanan Amplop Terdaftar, Penghubung Direktori, Pencatat Jaringan Utama, dll. Daftar lengkap dapat ditemukan di situs web resmi .


Foto - Mel Clark - PD

Juga pada awal Mei, pengembang korporasi menutup kerentanan ASR 9000 dan Cisco IOS XR lainnya. Ini terkait dengan fungsi PIM (Protocol Independent Multicast), yang memecahkan masalah routing multicast. Bug (menerima pengenal CVE-2019-1712 ) memungkinkan penyerang untuk memulai kembali proses PIM dari jarak jauh dan melakukan serangan DoS.

Selain itu, para pengembang telah menerbitkan serangkaian peringatan tentang kerentanan yang sebelumnya diperbaiki. Menurut para pakar keamanan informasi, beberapa dari mereka digunakan oleh kelompok peretas Penyu untuk serangan DNS mereka. Insinyur berjanji untuk memantau situasi dan mempublikasikan pembaruan baru.



ITGLOBAL.COM adalah penyedia cloud pribadi dan hybrid, serta layanan lain yang ditujukan untuk mengembangkan infrastruktur TI pelanggan kami. Apa yang kami tulis di blog perusahaan:

Source: https://habr.com/ru/post/id454472/


All Articles