Cisco IOS XR(下一代網(wǎng)絡和思科運營商路由系統(tǒng))是思科公司一個完全模塊化、完全分布式的網(wǎng)絡互聯(lián)操作系統(tǒng)。它使用基于微內(nèi)核的內(nèi)存,受保護的架構(gòu)可以嚴格地隔離操作系統(tǒng)的所有組件:從設備驅(qū)動程序文件系統(tǒng)管理接口到路由協(xié)議,從而可以確保完全的流程隔離和故障隔離。憑借輝煌的歷史、一流的路由協(xié)議和更出眾的網(wǎng)絡可控性,IOS XR 適用于從邊緣到核心的各種路由平臺。
12月1日,思科公司發(fā)布了安全更新,主要修復了IOS XR網(wǎng)絡互聯(lián)操作系統(tǒng)中發(fā)現(xiàn)的重要漏洞。以下是漏洞詳情:
漏洞詳情
來源:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-pxe-unsign-code-exec-qAa78fD2#fs
CVE-2020-3284 CVSS評分:8.1 高
用于Cisco IOS XR 64位軟件的增強型預引導執(zhí)行環(huán)境(PXE)引導加載程序中的漏洞可能允許未經(jīng)身份驗證的遠程攻擊者在受影響的設備上的PXE引導過程中執(zhí)行未簽名的代碼。PXE引導加載程序是BIOS的一部分,通過僅運行Cisco IOS XR軟件的硬件平臺的管理接口運行。
存在此漏洞是因為未正確驗證PXE網(wǎng)絡啟動過程加載軟件映像時發(fā)出的內(nèi)部命令。攻擊者可以通過破壞PXE引導服務器并將有效的軟件映像替換為惡意映像來利用此漏洞。或者,攻擊者可能冒充PXE引導服務器并發(fā)送帶有惡意文件的PXE引導回復。成功的利用可能使攻擊者在受影響的設備上執(zhí)行未簽名的代碼。
注意:要解決此漏洞,必須同時升級Cisco IOS XR軟件和BIOS。BIOS代碼包含在Cisco IOS XR軟件中,但可能需要其他安裝步驟。
受影響產(chǎn)品
如果Cisco設備正在運行易受攻擊的Cisco IOS XR 64位軟件版本,并且滿足以下條件,則此漏洞會影響它們:
1.設備的產(chǎn)品ID(PID)與官網(wǎng)通報的“修復軟件”部分中列出的PID之一匹配(詳細信息可以參見官網(wǎng))。
2.設備正在運行易受攻擊的BIOS版本。
3.設備使用PXE進行網(wǎng)絡引導。
此漏洞影響設備如下(詳細信息可以參見官網(wǎng)):
1.Cisco ASR 9000 Series
2.Network Convergence System 1000 Series
3.Network Convergence System 540 Routers
4.Network Convergence System 560 Routers
5.Network Convergence System 5000 Series Routers
6.Network Convergence System 5500 Series Routers
解決方案
思科已經(jīng)發(fā)布了解決此漏洞的軟件更新(對于不同產(chǎn)品和版本,修復方案不同),具體更新修復方案可以參看官網(wǎng)。以下是重要說明:
1.對購買了許可證的軟件版本和功能集提供支持,通過安裝,下載,訪問或以其他方式使用此類軟件升級。
2.從思科或通過思科授權的經(jīng)銷商或合作伙伴購買的,具有有效許可證的軟件可獲得維護升級。
3.直接從思科購買但不持有思科服務合同的客戶以及通過第三方供應商進行購買但未通過銷售點獲得修復軟件的客戶應通過聯(lián)系思科技術支持中心獲得升級。
4.客戶應擁有可用的產(chǎn)品序列號,并準備提供上述安全通報的URL,以作為有權免費升級的證據(jù)。
查看更多漏洞信息 以及升級請訪問官網(wǎng):
https://tools.cisco.com/security/center/publicationListing.x
責任編輯:PSY
-
操作系統(tǒng)
+關注
關注
37文章
6856瀏覽量
123437 -
網(wǎng)絡
+關注
關注
14文章
7583瀏覽量
88949 -
安全系統(tǒng)
+關注
關注
0文章
411瀏覽量
66942 -
思科
+關注
關注
0文章
299瀏覽量
32220 -
漏洞
+關注
關注
0文章
204瀏覽量
15396
發(fā)布評論請先 登錄
相關推薦
評論