Cisco IOS XR(下一代網絡和思科運營商路由系統)是思科公司一個完全模塊化、完全分布式的網絡互聯操作系統。它使用基于微內核的內存,受保護的架構可以嚴格地隔離操作系統的所有組件:從設備驅動程序文件系統管理接口到路由協議,從而可以確保完全的流程隔離和故障隔離。憑借輝煌的歷史、一流的路由協議和更出眾的網絡可控性,IOS XR 適用于從邊緣到核心的各種路由平臺。
12月1日,思科公司發布了安全更新,主要修復了IOS XR網絡互聯操作系統中發現的重要漏洞。以下是漏洞詳情:
漏洞詳情
來源:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-pxe-unsign-code-exec-qAa78fD2#fs
CVE-2020-3284 CVSS評分:8.1 高
用于Cisco IOS XR 64位軟件的增強型預引導執行環境(PXE)引導加載程序中的漏洞可能允許未經身份驗證的遠程攻擊者在受影響的設備上的PXE引導過程中執行未簽名的代碼。PXE引導加載程序是BIOS的一部分,通過僅運行Cisco IOS XR軟件的硬件平臺的管理接口運行。
存在此漏洞是因為未正確驗證PXE網絡啟動過程加載軟件映像時發出的內部命令。攻擊者可以通過破壞PXE引導服務器并將有效的軟件映像替換為惡意映像來利用此漏洞。或者,攻擊者可能冒充PXE引導服務器并發送帶有惡意文件的PXE引導回復。成功的利用可能使攻擊者在受影響的設備上執行未簽名的代碼。
注意:要解決此漏洞,必須同時升級Cisco IOS XR軟件和BIOS。BIOS代碼包含在Cisco IOS XR軟件中,但可能需要其他安裝步驟。
受影響產品
如果Cisco設備正在運行易受攻擊的Cisco IOS XR 64位軟件版本,并且滿足以下條件,則此漏洞會影響它們:
1.設備的產品ID(PID)與官網通報的“修復軟件”部分中列出的PID之一匹配(詳細信息可以參見官網)。
2.設備正在運行易受攻擊的BIOS版本。
3.設備使用PXE進行網絡引導。
此漏洞影響設備如下(詳細信息可以參見官網):
1.Cisco ASR 9000 Series
2.Network Convergence System 1000 Series
3.Network Convergence System 540 Routers
4.Network Convergence System 560 Routers
5.Network Convergence System 5000 Series Routers
6.Network Convergence System 5500 Series Routers
解決方案
思科已經發布了解決此漏洞的軟件更新(對于不同產品和版本,修復方案不同),具體更新修復方案可以參看官網。以下是重要說明:
1.對購買了許可證的軟件版本和功能集提供支持,通過安裝,下載,訪問或以其他方式使用此類軟件升級。
2.從思科或通過思科授權的經銷商或合作伙伴購買的,具有有效許可證的軟件可獲得維護升級。
3.直接從思科購買但不持有思科服務合同的客戶以及通過第三方供應商進行購買但未通過銷售點獲得修復軟件的客戶應通過聯系思科技術支持中心獲得升級。
4.客戶應擁有可用的產品序列號,并準備提供上述安全通報的URL,以作為有權免費升級的證據。
查看更多漏洞信息 以及升級請訪問官網:
https://tools.cisco.com/security/center/publicationListing.x
責任編輯:PSY
-
操作系統
+關注
關注
37文章
7077瀏覽量
124935 -
網絡
+關注
關注
14文章
7761瀏覽量
90351 -
安全系統
+關注
關注
0文章
413瀏覽量
67291 -
思科
+關注
關注
0文章
300瀏覽量
32508 -
漏洞
+關注
關注
0文章
205瀏覽量
15624
發布評論請先 登錄
華為原生鴻蒙操作系統正式發布,徹底擺脫內核依賴
如何維護i.MX6ULL的安全內核?
SEGGER發布下一代安全實時操作系統embOS-Ultra-MPU
智芯公司榮獲TüV南德功能安全操作系統產品認證證書
如何利用iptables修復安全漏洞
國產銀河麒麟操作系統V10和星光麒麟V1.0操作系統如何選擇?

谷歌與三星聯合發布Android XR操作系統
SONiC網絡操作系統中的安全啟動

評論