不久前,这家IT巨头宣布了ASR 9000系统中的一个严重漏洞,在削减后,我们讲述了该漏洞的本质以及如何修补该漏洞。
照片-ULLEO -PD该漏洞是在运行64位IOS XR的ASR 9000系列路由器中发现的。 这是电信公司和移动运营商的数据中心的高端设备,每个插槽
的容量为400 Gb / s,并支持40G / 80G线卡。
漏洞已分配标识符CVE-2019-1710 。 她的CVSS 评分为9.8,满分为10。
该标准是由来自Microsoft,Cisco,CERT,IBM等公司的一组信息安全专家开发的,用于评估错误的危险。
为什么她很危险
该错误使攻击者有机会获得对管理员虚拟机上系统应用程序的未授权访问。 黑客可以远程执行恶意代码并进行DoS攻击。 根据思科工程师的说法,问题在于辅助管理接口(路由交换处理器上的MGT LAN 1-RSP)未与内部管理员应用程序正确隔离。 攻击者可以通过连接到其中之一来利用此漏洞。
要确定系统上是否存在问题,您需要登录sysadmin虚拟机并在控制台中输入show interface命令。 如果辅助接口已连接(如下面的答案所示),则路由器容易受到攻击。
sysadmin-vm:0_RSP1:eXR
思科专家表示,只有ASR 9000平台容易受到攻击,而其他运行Cisco IOS-XR 64位的公司解决方案则是稳定的。 同时,该公司尚未记录使用CVE-2019-1710进行黑客攻击的尝试。
如何关闭
思科已发布补丁程序,作为IOS XR版本6.5.3和7.0.1的一部分修复CVE-2019-1710。 对于拥有最新操作系统许可证的所有组织(以及较早购买此更新的人员),均可以免费获得此更新。
还有一个替代选项-您可以采用一种解决方法来完全消除该漏洞。 首先,您需要连接到管理虚拟机:
RP/0/RSP1/CPU0:eXR
然后运行Bash并编辑calvados_bootstrap.cfg配置文件:
sysadmin-vm:0_RSP1:eXR
在接下来的两行中,您需要删除#号并保存文件。
如果解决方案有两个RSP系统,则必须在每个配置中都删除#。 然后重新启动虚拟机:
sysadmin-vm:0_RSP1:eXR
她将必须返回以下消息:
RP/0/RSP1/CPU0:eXR
还有什么修补
与CVE-2019-1710的补丁同时发布的同时,IT巨头又发布了二十多个补丁,以解决不那么关键的漏洞。 它在IAPP(接入点协议)以及WLC(无线LAN控制器)和Cisco VCS Expressway接口中包含六个错误。
带有补丁程序的产品列表包括:UCS B系列刀片服务器,思科伞,DNA中心,注册信封服务,目录连接器,Prime Network Registrar等。完整列表可
在官方网站上找到。
照片-Mel Clark -PD同样在5月初,公司的开发人员
关闭了另一个漏洞ASR 9000和Cisco IOS XR。 它与PIM(协议无关多播)功能关联,解决了多播路由的问题。 一个错误(已收到标识
CVE-2019-1712 )使攻击者可以远程重新启动PIM进程并进行DoS攻击。
此外,开发人员还
发布了有关先前已修复漏洞
的一系列警告。 据信息安全专家称,Sea Turtle黑客组织将其中一些用于DNS攻击。 工程师答应监视情况并发布新的更新。
ITGLOBAL.COM是私有云和混合云以及其他旨在开发客户IT基础架构的服务的提供商。 我们在公司博客中写的内容: