A falha de alta gravidade causa DoS em roteadores CISCO ASR

A falha origina-se de um problema com a função de processamento de pacotes de ingresso do software Cisco IOS XR.

Uma falha de alta gravidade no software IOS XR da Cisco pode permitir que atacantes remotos não autenticados prejudiquem os Cisco Aggregation Services Routers (ASR).

A falha origina-se do Cisco IOS XR, um trem do Internetworking Operating System (IOS) amplamente implantado da Cisco Systems. O sistema operacional alimenta a série Cisco ASR 9000, que são roteadores totalmente distribuídos projetados para lidar com grandes picos de tráfego de vídeo.

“Uma exploração bem-sucedida pode fazer com que o dispositivo afetado fique sem recursos de buffer, o que pode tornar o dispositivo incapaz de processar ou encaminhar o tráfego, resultando em uma condição DoS [negação de serviço]”, de acordo com um comunicado de segurança da Cisco na terça – feira .

A falha ( CVE-2020-26070 ), que classifica 8,6 em 10 na escala CVSS, origina-se de um problema com a função de processamento de pacotes de ingresso do software Cisco IOS XR. O processamento de pacotes de entrada é uma técnica usada para classificar pacotes de entrada de diferentes redes.

A vulnerabilidade se deve à alocação inadequada de recursos quando um dispositivo afetado processa o tráfego da rede. Um invasor pode explorar a falha enviando fluxos específicos de unidades de dados de protocolo (PDUs) da Camada 2 ou da Camada 3 para um dispositivo afetado, esgotando seus recursos de buffer e travando o dispositivo.

Quando um dispositivo está passando por esgotamento de recursos de buffer, a seguinte mensagem pode ser vista nos logs do sistema: “% PKT_INFRA-spp-4-PKT_ALLOC_FAIL: Falha ao alocar n pacotes para envio”

“Esta mensagem de erro indica que o dispositivo não é capaz de alocar recursos de buffer e encaminhar o tráfego de rede no modo de comutação de software”, disse Cisco. “Os clientes são aconselhados a contatar sua organização de suporte para revisar as mensagens de erro e determinar se o dispositivo foi comprometido por uma exploração desta vulnerabilidade.”

O dispositivo precisará ser reiniciado para recuperar a funcionalidade, disse Cisco. Esta vulnerabilidade afeta os roteadores Cisco ASR 9000 Series se estiverem executando uma versão do software Cisco IOS XR anterior às versões 6.7.2 ou 7.1.2. A Cisco corrigiu esta vulnerabilidade no Cisco IOS XR Software versões 6.7.2 e posteriores e versões 7.1.2 e posteriores.

Versões atualizadas do Cisco IOS XR. Crédito: Cisco

Observe que o software IOS, o software IOS XE, o roteador IOS XRv 9000 e o software NX-OS não são afetados.

“O Cisco Product Security Incident Response Team (PSIRT) não tem conhecimento de nenhum anúncio público ou uso malicioso da vulnerabilidade descrita neste comunicado”, de acordo com a Cisco.

A Cisco lidou recentemente com várias vulnerabilidades em suas linhas de produtos. Na semana passada, a Cisco divulgou uma vulnerabilidade de dia zero nas versões Windows, macOS e Linux de seu software AnyConnect Secure Mobility Client. Algumas semanas atrás, a Cisco eliminou uma falha grave que pode ser explorada por um invasor remoto não autenticado para lançar uma série de ataques maliciosos – de negação de serviço (DoS) a falsificação de solicitação entre sites (CSRF).

A Cisco também enviou recentemente  um aviso informativo de que uma falha (CVE-2020-3118) na implementação do Cisco Discovery Protocol para o Cisco IOS XR Software estava sendo ativamente explorada por invasores. O bug, que pode ser explorado por invasores adjacentes não autenticados, pode permitir que eles executem código arbitrário ou recarregue um dispositivo afetado.

Fonte: https://threatpost.com/high-severity-cisco-dos-flaw-asr-routers/161115/