思科警告IOS XR软件尚未修补的2个零时差漏洞,网络上已有针对性攻击行动

思科针对其电信及数据中心路由器IOS XR软件两度发布安全公告,警告有2个零时差漏洞,可能造成路由器遭到拒绝服务(DoS)攻击。事实上,在修补完成之前,网络上已有人发动攻击。

这两个漏洞分别是CVE-2020-3566及CVE-2020-3569,皆位于IOS XR软件中的距离矢量群体广播路由协议(Distance Vector Multicast Routing Protocol,DVMRP)功能组件中,问题出在对网络群组管理协议(Internet Group Management Protocol,IGMP)封包处理不当,使得未验证的攻击者可发送改造过的IGMP流量到路由器上来开采漏洞。成功开采者可以立即引发IGMP流程毁损,或将内存耗用殆尽,致使无法执行其他作业,包括对内或对外发送流量,也就是DoS。

这两项漏洞影响所有版本的IOS XR软件,只要上面激活IGMP接口,开放接收DVMRP流量,就可能被攻击。这些漏洞并没有权宜性的回避方法。思科说会尽快提供软件更新来修补漏洞。

另一方面,思科指出,该公司产品安全事件回应团队(PSIRT)上周五发现,网络上已有意图开采漏洞的行为。

在修补程序来到之前,思科建议企业用户先以两个方法自保。一是关闭IGMP接口。管理员可以输入show igmp interface指令来检查是否激活群播路由,如果指令执行后没看到结果,就表示未激活。二是输入show igmp traffice指令,若在DVMRP封包值看到为0,就表示未接收DVMRP流量。