来自 数据 2021-10-12 11:22 的文章

海外高防_高防服务器文章_3天试用

海外高防_高防服务器文章_3天试用

Cisco警告称,ddos阿里防御,其IOS XR软件中存在两个"零日拒绝服务"漏洞,防护软件,这些漏洞在野外被频繁利用。2020年9月29日更新:解决方案部分已经更新,并提供了Cisco发布的补丁程序的详细信息。背景2020年8月29日,防御ddos便宜,Cisco发布了一份关于其Cisco IOS XR软件中存在零日拒绝服务(DoS)漏洞的公告。本公告是针对思科产品安全事件响应团队(PSIRT)于8月28日"意识到有人试图在野外利用这些漏洞"而发布的。Cisco在8月31日更新了其最初的公告,以反映IOS XR软件中的另一个漏洞,并包括另一个CVE。8月31日发布的关于网络安全机构发布的漏洞漏洞的补丁程序(也可在CISS中发布)。分析CVE-2020-3566和CVE-2020-3569是Cisco IOS XR软件的距离矢量多播路由协议(DVMRP)功能中未经验证的DoS漏洞,该操作系统安装在Cisco carrier级和数据中心路由器范围内。这些漏洞的存在是因为受影响的设备无法正确实现Internet组管理协议(IGMP)数据包的队列管理。成功利用这些漏洞的未经身份验证的远程攻击者可能会耗尽易受攻击设备上的进程内存,使其资源不足。为了让攻击者利用此漏洞,他们需要向易受攻击的设备发送精心编制的IGMP数据包。这可能导致进程不稳定,包括但不限于对内部和外部网络的路由协议造成影响,从而导致网络减速或瘫痪。这些漏洞影响运行任何版本的Cisco IOS XR软件的Cisco设备,这些软件的任何接口上都启用了多播路由。如果设备上未启用多播路由,则它不会受到这些漏洞的影响。在装有Cisco IOS XR软件的设备上运行show igmp interface命令将显示多播路由配置。如果输出为空,cdn高防和高防ip,则设备不受影响。下面是启用多播路由的设备的输出示例:来源:Cisco IOS XR软件DVMRP内存耗尽漏洞咨询概念证明在这篇博文发表时,还没有关于这些漏洞的概念证明。解决方案运行任何版本的Cisco IOS XR软件并在多播路由下配置活动接口的所有Cisco设备都会受到这些漏洞的影响。9月29日,思科更新了最初的公告,指出他们已经发布了软件维护升级(SMU),以解决Cisco IOS XR版本的两个漏洞。有关补丁程序的更多详细信息,请查看Cisco咨询中的"固定版本"部分。如果此时升级不可行,Cisco建议在适当情况下针对易受攻击设备的环境实施两种缓解措施。第一个缓解措施不会阻止攻击,而是将IGMP流量的速率限制为低于当前平均速率的速率,从而增加成功利用该漏洞所需的时间。在配置模式下,可通过输入以下命令来实现此缓解:RP/0/0/CPU0:路由器(配置)#lpts pifib硬件警察流量igmp速率第二种缓解措施是更新接口访问控制列表(ACL),awsddos防御多少g,或者创建一个新的访问控制列表,该列表中的访问控制条目拒绝DVMRP在该接口上的入站流量。可以通过输入以下命令来实现此缓解:RP/0/0/CPU0:路由器(配置)#ipv4访问列表拒绝igmp任何dvmrp识别受影响的系统这些插件将显示为一个可识别的漏洞列表。获取更多信息Cisco IOS XR软件DVMRP内存耗尽漏洞咨询IOS XR软件中DVMRP漏洞的CISA警告Cisco IOS XR软件加入Tenable社区的安全响应团队。了解Tenable的更多信息,Tenable是第一个全面管理现代攻击面的网络暴露平台。免费试用30天泰纳布尔.io漏洞管理。