Cisco emite alerta sobre bug 0day do IOS XR sendo explorado
A Cisco alertou sobre uma vulnerabilidade ativa de dia zero em seu software de roteador que está sendo explorada e pode permitir que um invasor remoto autenticado execute ataques de exaustão de memória em um dispositivo afetado.
“Um invasor pode explorar essas vulnerabilidades enviando tráfego IGMP elaborado para um dispositivo afetado”, disse a Cisco em um comunicado publicado no fim de semana.
“Uma exploração bem-sucedida pode permitir que o invasor cause o esgotamento da memória, resultando na instabilidade de outros processos. Esses processos podem incluir, mas não estão limitados a, protocolos de roteamento internos e externos.”
Embora a empresa tenha dito que lançará correções de software para corrigir a falha, ela não compartilhou um cronograma para quando planeja disponibilizá-lo. O fabricante do equipamento de rede disse que tomou conhecimento das tentativas de explorar a falha em 28 de agosto. Rastreada
como CVE-2020-3566 , a gravidade da vulnerabilidade foi classificada como “alta” com uma pontuação do Common Vulnerability Scoring System de 8,6 de um máximo 10.
O bug afeta todos os equipamentos Cisco executando seu Internetwork Operating System (IOS) XR Software e decorre de um problema no recurso Distance Vector Multicast Routing Protocol ( DVMRP ) que possibilita a um adversário enviar Internet Group Management Protocol especialmente criado ( IGMP) pacotes para o dispositivo suscetível em questão e esgotam a memória do processo.
O IGMP é normalmente usado para usar recursos de maneira eficiente para aplicativos multicast ao oferecer suporte a conteúdo de streaming, como streaming de vídeo online e jogos. A falha está na maneira como o IOS XR Software enfileira esses pacotes, causando potencialmente o esgotamento da memória e a interrupção de outros processos.
Embora não haja soluções alternativas para resolver o problema, a Cisco recomenda que os administradores executem o comando “show igmp interface” para determinar se o roteamento multicast está habilitado.
“Se a saída de ‘show igmp interface’ estiver vazia, o roteamento multicast não será habilitado e o dispositivo não será afetado por essas vulnerabilidades”, disse a empresa.
Além disso, os administradores também podem verificar os registros do sistema em busca de sinais de esgotamento da memória e implementar a limitação de taxa para reduzir as taxas de tráfego IGMP para mitigar o risco.
A Cisco não entrou em detalhes sobre como os invasores estavam explorando essa vulnerabilidade e com que objetivo em mente.
Mas, dado que os ataques de exaustão de recursos também são uma forma de ataques de negação de serviço, não seria surpreendente se malfeitores estivessem aproveitando a falha para interferir no funcionamento regular do sistema.
Fonte: https://thehackernews.com/2020/09/cisco-issue-warning-over-ios-xr-zero.html