思科 IOS XR 操作系统发现执行未签名代码漏洞,需尽快升级
Cisco IOS XR(下一代网络和思科运营商路由系统)是思科公司一个完全模块化、完全分布式的网络互联操作系统。它使用基于微内核的内存,受保护的架构可以严格地隔离操作系统的所有组件:从设备驱动程序文件系统管理接口到路由协议,从而可以确保完全的流程隔离和故障隔离。凭借辉煌的历史、一流的路由协议和更出众的网络可控性,IOS XR 适用于从边缘到核心的各种路由平台。
12月1日,思科公司发布了安全更新,主要修复了IOS XR网络互联操作系统中发现的重要漏洞。以下是漏洞详情:
漏洞详情
来源:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-pxe-unsign-code-exec-qAa78fD2#fs
CVE-2020-3284 CVSS评分:8.1 高
用于Cisco IOS XR 64位软件的增强型预引导执行环境(PXE)引导加载程序中的漏洞可能允许未经身份验证的远程攻击者在受影响的设备上的PXE引导过程中执行未签名的代码。PXE引导加载程序是BIOS的一部分,通过仅运行Cisco IOS XR软件的硬件平台的管理接口运行。
存在此漏洞是因为未正确验证PXE网络启动过程加载软件映像时发出的内部命令。攻击者可以通过破坏PXE引导服务器并将有效的软件映像替换为恶意映像来利用此漏洞。或者,攻击者可能冒充PXE引导服务器并发送带有恶意文件的PXE引导回复。成功的利用可能使攻击者在受影响的设备上执行未签名的代码。
注意:要解决此漏洞,必须同时升级Cisco IOS XR软件和BIOS。BIOS代码包含在Cisco IOS XR软件中,但可能需要其他安装步骤。
受影响产品
如果Cisco设备正在运行易受攻击的Cisco IOS XR 64位软件版本,并且满足以下条件,则此漏洞会影响它们:
1.设备的产品ID(PID)与官网通报的“修复软件”部分中列出的PID之一匹配(详细信息可以参见官网)。
2.设备正在运行易受攻击的BIOS版本。
3.设备使用PXE进行网络引导。
此漏洞影响设备如下(详细信息可以参见官网):
1.Cisco ASR 9000 Series
2.Network Convergence System 1000 Series
3.Network Convergence System 540 Routers
4.Network Convergence System 560 Routers
5.Network Convergence System 5000 Series Routers
6.Network Convergence System 5500 Series Routers
解决方案
思科已经发布了解决此漏洞的软件更新(对于不同产品和版本,修复方案不同),具体更新修复方案可以参看官网。以下是重要说明:
1.对购买了许可证的软件版本和功能集提供支持,通过安装,下载,访问或以其他方式使用此类软件升级。
2.从思科或通过思科授权的经销商或合作伙伴购买的,具有有效许可证的软件可获得维护升级。
3.直接从思科购买但不持有思科服务合同的客户以及通过第三方供应商进行购买但未通过销售点获得修复软件的客户应通过联系思科技术支持中心获得升级。
4.客户应拥有可用的产品序列号,并准备提供上述安全通报的URL,以作为有权免费升级的证据。
查看更多漏洞信息 以及升级请访问官网:
https://tools.cisco.com/security/center/publicationListing.x
广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。