Há pouco tempo, a gigante de TI anunciou uma vulnerabilidade crítica no sistema ASR 9000. Abaixo, mostramos qual é a essência do bug e como corrigi-lo.
Foto - ulleo - PDA vulnerabilidade foi descoberta nos roteadores da série ASR 9000 executando o IOS XR de 64 bits. Este é um equipamento de ponta para data centers de empresas de telecomunicações e operadoras de telefonia móvel,
com capacidade de 400 Gb / s por slot e que suporta placas de linha de 40G / 80G.
As vulnerabilidades atribuíram o identificador CVE-2019-1710 . Ela marcou 9,8 em 10 na escala CVSS.
Esse padrão foi desenvolvido por um grupo de especialistas em segurança da informação de empresas como Microsoft, Cisco, CERT e IBM para avaliar o perigo de bugs.
Por que ela é perigosa
O bug oferece aos invasores a oportunidade de obter acesso não autorizado aos aplicativos do sistema na máquina virtual do administrador. Os hackers podem executar remotamente códigos maliciosos e realizar ataques de negação de serviço. Segundo os engenheiros da Cisco, o problema está no isolamento incorreto da interface de gerenciamento secundária (MGT LAN 1 no RSP) dos aplicativos de administrador interno. Um invasor pode explorar a vulnerabilidade conectando-se a um deles.
Para determinar se há um problema no seu sistema, é necessário efetuar login na máquina virtual sysadmin e inserir o comando show interface no console. Se a interface secundária estiver conectada (como na resposta abaixo), o roteador está vulnerável.
sysadmin-vm:0_RSP1:eXR
Os especialistas da Cisco dizem que apenas a plataforma ASR 9000 é vulnerável e outras soluções da empresa que executam o Cisco IOS-XR de 64 bits são estáveis. Ao mesmo tempo, a empresa ainda não registrou tentativas de conduzir um ataque de hackers usando o CVE-2019-1710.
Como fechá-lo
A Cisco publicou um patch que corrige o CVE-2019-1710 como parte das versões 6.5.3 e 7.0.1 do IOS XR. A atualização está disponível gratuitamente para todas as organizações com uma licença atualizada para o sistema operacional (e aqueles que a adquiriram anteriormente).
Existe uma opção alternativa - você pode recorrer a uma solução alternativa que elimine completamente a vulnerabilidade. Primeiro, você precisa se conectar à máquina virtual do administrador:
RP/0/RSP1/CPU0:eXR
Em seguida, execute o Bash e edite o arquivo de configuração calvados_bootstrap.cfg:
sysadmin-vm:0_RSP1:eXR
Nas próximas duas linhas, você precisa remover o sinal # e salvar o arquivo.
Se a solução tiver dois sistemas RSP, # deve ser removido na configuração de cada um deles. Em seguida, basta reiniciar a máquina virtual:
sysadmin-vm:0_RSP1:eXR
Ela precisará retornar a seguinte mensagem:
RP/0/RSP1/CPU0:eXR
O que mais corrigiu
Paralelamente ao patch do CVE-2019-1710, o gigante de TI lançou mais vinte patches para vulnerabilidades menos críticas. Ele incluiu seis erros no IAPP (Protocolo de Ponto de Acesso Inter-Access), bem como na interface WLC (Wireless LAN Controller) e no Cisco VCS Expressway.
A lista de produtos com patches inclui: servidores blade UCS série B, Cisco Umbrella, DNA Center, serviço de envelopes registrado, conector de diretório, registrador de rede principal, etc. Uma lista completa pode ser encontrada
no site oficial .
Fotos - Mel Clark - PDTambém no início de maio, os desenvolvedores da corporação
fecharam outra vulnerabilidade ASR 9000 e Cisco IOS XR. Está associado à função PIM (Protocol Independent Multicast), que resolve o problema do roteamento multicast. Um bug (recebeu o identificador
CVE-2019-1712 ) permite que um invasor reinicie remotamente um processo PIM e realize um ataque de DoS.
Além disso, os desenvolvedores
publicaram uma série de avisos sobre vulnerabilidades corrigidas anteriormente. Segundo especialistas em segurança da informação, alguns deles são usados pelo grupo de hackers Sea Turtle para seus ataques de DNS. Os engenheiros prometeram monitorar a situação e publicar novas atualizações.
A ITGLOBAL.COM é uma provedora de nuvens privadas e híbridas, além de outros serviços destinados ao desenvolvimento da infraestrutura de TI de nossos clientes. Sobre o que escrevemos em um blog corporativo: