Cisco IOS XR(下一代網絡和思科運營商路由系統)是思科公司一個完全模塊化、完全分布式的網絡互聯操作系統。它使用基于微內核的內存,受保護的架構可以嚴格地隔離操作系統的所有組件:從設備驅動程序文件系統管理接口到路由協議,從而可以確保完全的流程隔離和故障隔離。憑借輝煌的歷史、一流的路由協議和更出眾的網絡可控性,IOS XR 適用于從邊緣到核心的各種路由平臺。
12月1日,思科公司發布了安全更新,主要修復了IOS XR網絡互聯操作系統中發現的重要漏洞。以下是漏洞詳情:
漏洞詳情
來源:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-pxe-unsign-code-exec-qAa78fD2#fs
CVE-2020-3284 CVSS評分:8.1 高
用于Cisco IOS XR 64位軟件的增強型預引導執行環境(PXE)引導加載程序中的漏洞可能允許未經身份驗證的遠程攻擊者在受影響的設備上的PXE引導過程中執行未簽名的代碼。PXE引導加載程序是BIOS的一部分,通過僅運行Cisco IOS XR軟件的硬件平臺的管理接口運行。
存在此漏洞是因為未正確驗證PXE網絡啟動過程加載軟件映像時發出的內部命令。攻擊者可以通過破壞PXE引導服務器并將有效的軟件映像替換為惡意映像來利用此漏洞。或者,攻擊者可能冒充PXE引導服務器并發送帶有惡意文件的PXE引導回復。成功的利用可能使攻擊者在受影響的設備上執行未簽名的代碼。
注意:要解決此漏洞,必須同時升級Cisco IOS XR軟件和BIOS。BIOS代碼包含在Cisco IOS XR軟件中,但可能需要其他安裝步驟。
受影響產品
如果Cisco設備正在運行易受攻擊的Cisco IOS XR 64位軟件版本,并且滿足以下條件,則此漏洞會影響它們:
1.設備的產品ID(PID)與官網通報的“修復軟件”部分中列出的PID之一匹配(詳細信息可以參見官網)。
2.設備正在運行易受攻擊的BIOS版本。
3.設備使用PXE進行網絡引導。
此漏洞影響設備如下(詳細信息可以參見官網):
1.Cisco ASR 9000 Series
2.Network Convergence System 1000 Series
3.Network Convergence System 540 Routers
4.Network Convergence System 560 Routers
5.Network Convergence System 5000 Series Routers
6.Network Convergence System 5500 Series Routers
解決方案
思科已經發布了解決此漏洞的軟件更新(對于不同產品和版本,修復方案不同),具體更新修復方案可以參看官網。以下是重要說明:
1.對購買了許可證的軟件版本和功能集提供支持,通過安裝,下載,訪問或以其他方式使用此類軟件升級。
2.從思科或通過思科授權的經銷商或合作伙伴購買的,具有有效許可證的軟件可獲得維護升級。
3.直接從思科購買但不持有思科服務合同的客戶以及通過第三方供應商進行購買但未通過銷售點獲得修復軟件的客戶應通過聯系思科技術支持中心獲得升級。
4.客戶應擁有可用的產品序列號,并準備提供上述安全通報的URL,以作為有權免費升級的證據。
查看更多漏洞信息 以及升級請訪問官網:
https://tools.cisco.com/security/center/publicationListing.x
關鍵詞: