آسیب پذیری DoS در مسیریاب های ASR شرکت Cisco

تاریخ انتشار : 1399/09/09 | نویسنده : kernel-panic

آسیب پذیری DoS در مسیریاب های ASR شرکت Cisco

مهاجمین به صورت Remote و احراز هویت نشده می توانند از آسیب پذیری خطرناک موجود در سیستم عامل IOS XR که بر روی مسیریاب های سری ASR شرکت سیسکو موجود است، بهره برداری کنند تا منجر به از کار انداختن مسیریاب های مذکور شوند به همین خاطر است که تست نفوذ یکی از مهم ترین کارها برای سیستم ها و سازمان های بزرگ است.

مسیریاب های سری Cisco ASR 9000 از سیستم عامل IOS XR پشتیبانی می کنند که به عنوان سری های قدرتمندی که قادر به پردازش حجم زیادی از ترافیک های ویدیویی می باشند، شناخته می‌شوند.

آسیب پذیری مذکور با شناسه ی CVE-2020-26070 شناخته می شود و از درجه حساسیت 8.6 از 10 در مقیاس CVSS v3.1 برخوردار است. آسیب پذیری نام برده ناشی از عملکرد نادرست در زمان پردازش ترافیک های ورودی، توسط سیستم عامل Cisco IOS XR است. پردازش ترافیک های ورودی، تکنیکی برای مرتب سازی بسته هایی است که از شبکه های مختلف وارد می شوند.

بنا بر توصیه امنیتی منتشر شده از شرکت سیسکو، بهره برداری موفق از آسیب پذیری عنوان شده، می تواند منابع buffer دستگاه آسیب پذیر را پر کند، که باعث می شود دستگاه قادر به پردازش یا هدایت ترافیک ها نباشد و در نتیجه منجر به یک وضعیت DoS (Denial-of-Service) شود.

این آسیب پذیری به دلیل تخصیص نامناسب منابع، در هنگام پردازش ترافیک های شبکه به وجود می آید. یک مهاجم می تواند با ارسال stream های مشخصی از نوع لایه 2 یا لایه 3 به دستگاه آسیب پذیر، از نقص موجود سوء استفاده کند و در نهایت منابع buffer آن را پر کند و دستگاه را از دسترس خارج کند.

هنگامی که دستگاهی در حال پر شدن منابع buffer است، ممکن است پیام زیر در log های مربوط به سیستم، مشاهده شود:

%PKT_INFRA-spp-4-PKT_ALLOC_FAIL : Failed to allocate n packets for sending

این پیام خطا، نشان می دهد که دستگاه قادر به اختصاص منابع buffer و انتقال ترافیک شبکه در حالت switching نیست. یکی از روش های شناسایی دستگاه های تحت تاثیر قرار گرفته توسط آسیب پذیری عنوان شده، بررسی Log مربوطه است (شایان ذکر است که در صورت یافتن پیام مذکور در log، لزوما دستگاه شما تحت تاثیر آسیب پذیری مذکور قرار نگرفته است). به مشتریان توصیه می‌شود برای بررسی پیام های خطا و تعیین اینکه آیا دستگاه با بهره برداری از این آسیب پذیری به خطر افتاده است یا خیر، با سازمان پشتیبانی خود تماس بگیرند.

شرکت سیسکو بیان نموده است که در صورت تحت تاثیر قرار گرفتن دستگاه شما به آسیب پذیری عنوان شده، به منظور بازیابی عملکرد عادی دستگاه، می بایست دستگاه مورد نظر را restart نمود. مسیریاب های سیسکو، سری ASR 9000 که از سیستم عامل Cisco IOS XR، نسخه های قبل از 6.7.2 یا 7.1.2 استفاده می کنند، نسب به CVE-2020-26070 آسیب پذیر می باشند. سیسکو این آسیب پذیری را در Cisco IOS XR نسخه 6.7.2 به بعد و نسخه ی 7.1.2 به بعد اصلاح  نموده است.

به منظور رفع آسیب پذیری عنوان شده در این مقاله، می بایست سیستم عامل دستگاه مورد نظر را به روز رسانی نمود.

  • سیستم عامل های IOS، IOS XE، مسیریاب IOS XRv 9000 و سیستم عامل NX-OS تحت تأثیر آسیب پذیری عنوان شده، قرار نمی گیرند.

طبق گفته ی سیسکو، "تیم پاسخگویی به حوادث امنیتی محصول سیسکو (PSIRT) از هیچ گونه اطلاعیه عمومی و یا استفاده مخرب از آسیب پذیری مذکور، مطلع نیستند."

سیسکو اخیراً با آسیب پذیری های مختلفی در خطوط تولید خود مواجه شده است. چندین هفته قبل، سیسکو یک آسیب پذیری zero-day را در نرم افزار AnyConnect Secure Mobility Client خود در نسخه هایWindows ، macOS و Linux، با شناسه آسیب پذیری CVE-2020-3556 و درجه حساسیت 7.3 فاش کرد. همچنین، سیسکو نقص بزرگی را برطرف کرد که می توانست توسط یک مهاجم غیرمجاز و از راه دور، برای پیاده سازی دسته ای از حملات مخرب، مورد سوء استفاده قرار گیرد (از حملات DoS گرفته تا حملات CSRF).

سیسکو همچنین اخیراً اخطاری را ارسال کرده است که به طور چشم گیری از نقص امنیتی شناخته شده با شناسه آسیب پذیری CVE-2020-3118 توسط مهاجمان استفاده می شود. آسیب پذیری مذکور، مرتبط با اجرای پروتکل CDP سیسکو برای Cisco IOS XR می باشد. این نقص که می تواند توسط مهاجمان غیرمجازی که در مجاورت دستگاه آسیب پذیر هستند، سوء استفاده شود، این امکان را برای آنان فراهم می آورد تا دستورات دلخواه خود را اجرا کنند و یا باعث reload دستگاه آسیب پذیر شوند.