Belum lama ini, raksasa IT mengumumkan kerentanan kritis dalam sistem ASR 9000. Di bawah potongan, kami memberi tahu Anda apa inti dari bug itu dan bagaimana cara menambalnya.
Foto - ulleo - PDKerentanan tersebut ditemukan di router seri ASR 9000 yang menjalankan iOS XR 64-bit. Ini adalah peralatan kelas atas untuk pusat data perusahaan telekomunikasi dan operator seluler, yang
memiliki kapasitas 400 Gb / s per slot dan mendukung kartu garis 40G / 80G.
Kerentanan telah menetapkan pengidentifikasi CVE-2019-1710 . Dia mencetak 9,8 dari 10 pada skala CVSS.
Standar ini dikembangkan oleh sekelompok pakar keamanan informasi dari perusahaan seperti Microsoft, Cisco, CERT, IBM untuk menilai bahaya bug.
Kenapa dia berbahaya
Bug ini memberikan peluang bagi penyerang untuk mendapatkan akses tidak sah ke aplikasi sistem pada mesin virtual administrator. Peretas dapat mengeksekusi kode berbahaya dari jarak jauh dan melakukan serangan DoS. Menurut insinyur Cisco, masalahnya terletak pada isolasi yang tidak benar dari antarmuka manajemen sekunder (MGT LAN 1 pada prosesor switch rute - RSP) dari aplikasi administrator internal. Seorang penyerang dapat mengeksploitasi kerentanan dengan menghubungkan ke salah satunya.
Untuk menentukan apakah ada masalah pada sistem Anda, Anda harus masuk ke mesin virtual sysadmin dan masukkan perintah show interface di konsol. Jika antarmuka sekunder terhubung (seperti pada jawaban di bawah), router rentan.
sysadmin-vm:0_RSP1:eXR
Para ahli Cisco mengatakan bahwa hanya platform ASR 9000 yang rentan. Solusi perusahaan lain yang menjalankan Cisco IOS-XR 64 bit stabil. Pada saat yang sama, perusahaan belum mencatat upaya untuk melakukan serangan hacker menggunakan CVE-2019-1710.
Cara menutupnya
Cisco telah menerbitkan tambalan yang memperbaiki CVE-2019-1710 sebagai bagian dari IOS XR versi 6.5.3 dan 7.0.1. Pembaruan ini tersedia secara gratis untuk semua organisasi dengan lisensi terbaru untuk sistem operasi (dan mereka yang membelinya sebelumnya).
Ada opsi alternatif - Anda dapat menggunakan solusi yang sepenuhnya menghilangkan kerentanan. Pertama, Anda perlu terhubung ke mesin virtual admin:
RP/0/RSP1/CPU0:eXR
Kemudian jalankan Bash dan edit file konfigurasi calvados_bootstrap.cfg:
sysadmin-vm:0_RSP1:eXR
Dalam dua baris berikutnya Anda harus menghapus tanda # dan menyimpan file.
Jika solusinya memiliki dua sistem RSP, maka # harus dihapus dalam konfigurasi masing-masing. Kemudian restart mesin virtual:
sysadmin-vm:0_RSP1:eXR
Dia harus mengembalikan pesan berikut:
RP/0/RSP1/CPU0:eXR
Apa lagi yang ditambal
Sejalan dengan tambalan untuk CVE-2019-1710, raksasa TI ini telah merilis dua puluh tambalan lagi untuk kerentanan yang kurang kritis. Ini termasuk enam bug di IAPP (Inter-Access Point Protocol), serta di antarmuka WLC (Wireless LAN Controller) dan Cisco VCS Expressway.
Daftar produk dengan tambalan meliputi: Server Blade Seri-UCS, Payung Cisco, Pusat DNA, Layanan Amplop Terdaftar, Penghubung Direktori, Pencatat Jaringan Utama, dll. Daftar lengkap dapat ditemukan
di situs web resmi .
Foto - Mel Clark - PDJuga pada awal Mei, pengembang korporasi
menutup kerentanan ASR 9000 dan Cisco IOS XR lainnya. Ini terkait dengan fungsi PIM (Protocol Independent Multicast), yang memecahkan masalah routing multicast. Bug (menerima pengenal
CVE-2019-1712 ) memungkinkan penyerang untuk memulai kembali proses PIM dari jarak jauh dan melakukan serangan DoS.
Selain itu, para pengembang telah
menerbitkan serangkaian peringatan tentang kerentanan yang sebelumnya diperbaiki. Menurut para pakar keamanan informasi, beberapa dari mereka digunakan oleh kelompok peretas Penyu untuk serangan DNS mereka. Insinyur berjanji untuk memantau situasi dan mempublikasikan pembaruan baru.
ITGLOBAL.COM adalah penyedia cloud pribadi dan hybrid, serta layanan lain yang ditujukan untuk mengembangkan infrastruktur TI pelanggan kami. Apa yang kami tulis di blog perusahaan: