思科警告其路由器软件中存在一个活跃的零日漏洞,该漏洞正在被广泛利用,并且可能允许经过身份验证的远程攻击者对受影响的设备进行内存耗尽攻击。
思科在周末发布的一份公告中说:“攻击者可以通过将精心制作的IGMP流量发送到受影响的设备来利用这些漏洞。”
“成功的利用可能使攻击者导致内存耗尽,从而导致其他进程的不稳定。这些进程可能包括但不限于内部和外部路由协议。”
尽管该公司表示将发布软件修复程序来解决该漏洞,但它并没有就计划何时发布该软件提供时间表。这家网络设备制造商表示,它已意识到尝试在8月28日利用此漏洞。该漏洞的严重性等级为CVE-2020-3566,被评为“高”,常见漏洞评分系统得分为8.6,最高10.
该错误会影响运行其Internetwork操作系统(IOS)XR软件的所有Cisco设备,并且源于距离矢量多播路由协议(DVMRP)功能中的一个问题,该问题使攻击者可以发送特制的Internet组管理协议(IGMP)数据包发送到相关设备并耗尽过程内存。
当支持诸如在线视频流和游戏之类的流内容时,IGMP通常用于有效地将资源用于多播应用程序。缺陷在于IOS XR软件将这些数据包排队的方式,可能导致内存耗尽和其他进程中断。
尽管没有解决方法来解决此问题,但思科建议管理员运行“ show igmp interface”命令来确定是否启用了多播路由。
该公司表示:“如果’show igmp interface’的输出为空,则不会启用多播路由,并且该设备不会受到这些漏洞的影响。”
此外,管理员还可以检查系统日志中是否有内存耗尽的迹象,并实施速率限制以降低IGMP流量速率以减轻风险。
思科并未详细说明攻击者如何利用此漏洞以及目标是什么。
但是,考虑到资源耗尽攻击也是拒绝服务攻击的一种形式,如果不良行为者利用该缺陷来干扰系统的正常运行也就不足为奇了。
*编译:Domino
*来自:thehackernews