O que você precisa saber sobre o mais recente patch de roteador da Cisco

Há pouco tempo, a gigante de TI anunciou uma vulnerabilidade crítica no sistema ASR 9000. Abaixo, mostramos qual é a essência do bug e como corrigi-lo.


Foto - ulleo - PD

A vulnerabilidade foi descoberta nos roteadores da série ASR 9000 executando o IOS XR de 64 bits. Este é um equipamento de ponta para data centers de empresas de telecomunicações e operadoras de telefonia móvel, com capacidade de 400 Gb / s por slot e que suporta placas de linha de 40G / 80G.

As vulnerabilidades atribuíram o identificador CVE-2019-1710 . Ela marcou 9,8 em 10 na escala CVSS.

Esse padrão foi desenvolvido por um grupo de especialistas em segurança da informação de empresas como Microsoft, Cisco, CERT e IBM para avaliar o perigo de bugs.

Por que ela é perigosa


O bug oferece aos invasores a oportunidade de obter acesso não autorizado aos aplicativos do sistema na máquina virtual do administrador. Os hackers podem executar remotamente códigos maliciosos e realizar ataques de negação de serviço. Segundo os engenheiros da Cisco, o problema está no isolamento incorreto da interface de gerenciamento secundária (MGT LAN 1 no RSP) dos aplicativos de administrador interno. Um invasor pode explorar a vulnerabilidade conectando-se a um deles.

Para determinar se há um problema no seu sistema, é necessário efetuar login na máquina virtual sysadmin e inserir o comando show interface no console. Se a interface secundária estiver conectada (como na resposta abaixo), o roteador está vulnerável.

sysadmin-vm:0_RSP1:eXR# show interface Tue Mar 19 19:32:00.839 UTC MgmtEth0/RSP1/0/0 Link encap: Ethernet HWaddr 08:96:ad:22:7a:31 inet addr: 192.168.0.1 UP RUNNING BROADCAST MULTICAST MTU:1500 Metric:1 RX packets: 14093 errors:0 dropped:1 overruns:0 frame:0 TX packets: 49 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes: 867463 TX bytes: 6889 sysadmin-vm:0_RSP1:eXR# 

Os especialistas da Cisco dizem que apenas a plataforma ASR 9000 é vulnerável e outras soluções da empresa que executam o Cisco IOS-XR de 64 bits são estáveis. Ao mesmo tempo, a empresa ainda não registrou tentativas de conduzir um ataque de hackers usando o CVE-2019-1710.

Como fechá-lo


A Cisco publicou um patch que corrige o CVE-2019-1710 como parte das versões 6.5.3 e 7.0.1 do IOS XR. A atualização está disponível gratuitamente para todas as organizações com uma licença atualizada para o sistema operacional (e aqueles que a adquiriram anteriormente).

Existe uma opção alternativa - você pode recorrer a uma solução alternativa que elimine completamente a vulnerabilidade. Primeiro, você precisa se conectar à máquina virtual do administrador:

 RP/0/RSP1/CPU0:eXR#admin Tue Mar 12 22:46:37.110 UTC root connected from 127.0.0.1 using console on host 

Em seguida, execute o Bash e edite o arquivo de configuração calvados_bootstrap.cfg:

 sysadmin-vm:0_RSP1:eXR# run bash Tue Mar 12 22:46:44.224 UTC bash-4.3# vi /etc/init.d/calvados_bootstrap.cfg 

Nas próximas duas linhas, você precisa remover o sinal # e salvar o arquivo.

 #CTRL_VRF=0 #MGMT_VRF=2 

Se a solução tiver dois sistemas RSP, # deve ser removido na configuração de cada um deles. Em seguida, basta reiniciar a máquina virtual:

 sysadmin-vm:0_RSP1:eXR# reload admin location 0/RSP1 Tue Mar 12 22:49:28.589 UTC Reload node ? [no,yes] yes result Admin VM graceful reload request on 0/RSP1 succeeded. sysadmin-vm:0_RSP1:eXR# RP/0/RSP1/CPU0:Mar 12 22:49:34.059 UTC: rmf_svr[402]: %PKT_INFRA-FM-3-FAULT_MAJOR : ALARM_MAJOR :RP-RED-LOST-ADMINNR :DECLARE :0/RSP1/CPU0: Confd is down RP/0/RSP1/CPU0:eXR# 

Ela precisará retornar a seguinte mensagem:

 RP/0/RSP1/CPU0:eXR#0/RSP1/ADMIN0:Mar 12 22:59:30.220 UTC: envmon[3680]: %PKT_INFRA-FM-3-FAULT_MAJOR : ALARM_MAJOR :Power Module redundancy lost :DECLARE :0: RP/0/RSP1/CPU0:Mar 12 22:59:33.708 UTC: rmf_svr[402]: %PKT_INFRA-FM-3-FAULT_MAJOR : ALARM_MAJOR :RP-RED-LOST-ADMINNR :CLEAR :0/RSP1/CPU0: 

O que mais corrigiu


Paralelamente ao patch do CVE-2019-1710, o gigante de TI lançou mais vinte patches para vulnerabilidades menos críticas. Ele incluiu seis erros no IAPP (Protocolo de Ponto de Acesso Inter-Access), bem como na interface WLC (Wireless LAN Controller) e no Cisco VCS Expressway.

A lista de produtos com patches inclui: servidores blade UCS série B, Cisco Umbrella, DNA Center, serviço de envelopes registrado, conector de diretório, registrador de rede principal, etc. Uma lista completa pode ser encontrada no site oficial .


Fotos - Mel Clark - PD

Também no início de maio, os desenvolvedores da corporação fecharam outra vulnerabilidade ASR 9000 e Cisco IOS XR. Está associado à função PIM (Protocol Independent Multicast), que resolve o problema do roteamento multicast. Um bug (recebeu o identificador CVE-2019-1712 ) permite que um invasor reinicie remotamente um processo PIM e realize um ataque de DoS.

Além disso, os desenvolvedores publicaram uma série de avisos sobre vulnerabilidades corrigidas anteriormente. Segundo especialistas em segurança da informação, alguns deles são usados ​​pelo grupo de hackers Sea Turtle para seus ataques de DNS. Os engenheiros prometeram monitorar a situação e publicar novas atualizações.



A ITGLOBAL.COM é uma provedora de nuvens privadas e híbridas, além de outros serviços destinados ao desenvolvimento da infraestrutura de TI de nossos clientes. Sobre o que escrevemos em um blog corporativo:

Source: https://habr.com/ru/post/pt454472/


All Articles