思科警告IOS XR软件漏洞可能导致拒绝服务攻击

2025-03-16 7 0

思科警告IOS XR软件漏洞可能导致拒绝服务攻击插图

思科近日发布了多份安全公告,涉及影响其IOS XR软件的多个漏洞,尤其强调了一个在边界网关协议(BGP)联盟实现中存在的严重内存损坏漏洞。该漏洞编号为CVE-2025-20115,CVSS评分为8.6,可能导致未经身份验证的远程攻击者在受影响的网络基础设施上触发拒绝服务(DoS)条件。

BGP联盟漏洞的背景及影响

该BGP联盟漏洞(cisco-sa-iosxr-bgp-dos-O7stePhX)源于内存损坏问题,当BGP更新消息中包含一个具有255个或更多自治系统(AS)号码的AS_CONFED_SEQUENCE属性时会触发此问题。这种缓冲区溢出漏洞(分类为CWE-120)对使用思科IOS XR软件并配置了BGP联盟的组织构成了严重威胁。

根据思科于2025年3月12日发布的安全公告,攻击者可通过发送精心构造的BGP更新消息来利用此漏洞,触发内存损坏,迫使BGP进程重启,从而导致全网范围内的拒绝服务。利用此漏洞的前提是攻击者需要控制目标所属自治系统内的BGP联盟发言人,或者网络配置中AS_CONFED_SEQUENCE属性的长度自然增长超过阈值。

该漏洞影响所有启用了BGP联盟的思科IOS XR软件版本,包括7.11及更早版本、24.1及更早版本,以及24.2至24.2.20版本。

风险因素 详细信息
受影响产品 思科IOS XR软件7.11及更早版本、24.1及更早版本,以及24.2至24.2.20版本
影响 完全拒绝服务
利用前提 攻击者需控制与受害者同属一个自治系统的BGP联盟发言人
CVSS 3.1评分 8.6(高危)

缓解措施与更新建议

思科已发布修复该漏洞的软件更新。使用受影响版本IOS XR的组织应升级至未受影响的版本24.2.21(未来发布)、24.3.1或24.4。

对于无法立即更新的组织,思科提供了一种临时解决方案,即通过路由策略将BGP AS_CONFED_SEQUENCE属性限制在254个或更少的AS号码内。具体实现方式包括创建一个限制AS号码数量的路由策略,并将其应用于BGP邻居的配置中:

网络管理员可以通过执行“show running-config router bgp”命令检查设备是否配置了BGP联盟,如果输出中显示“bgp confederation peers”,则设备可能易受攻击。

思科产品安全事件响应团队(PSIRT)表示,目前尚未发现任何针对此漏洞的恶意利用尝试。使用受影响版本的组织应尽快应用相关更新或实施临时解决方案以限制BGP AS_CONFED_SEQUENCE属性的长度。

参考来源:

Cisco Warns of IOS XR Software Vulnerability That Let Attackers Trigger DoS condition


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

新版Akira勒索软件解密工具:利用GPU破解加密密钥
SyntaxFlow Java实战(一):值的搜索与筛选
安全入门神器!基于 Gophish 的钓鱼渗透测试平台,让你轻松掌握网络安全
D-link: 轻量级正反向文件同步后渗透持久化控制
CISA警告:苹果WebKit越界写入漏洞已被野外利用
AI会取代渗透测试工程师吗?

发布评论