云安全日报201202:思科IOS XR网络互联操作系统发现执行未签名代码漏洞,需要尽快升级
时间:2020-12-02 00:00:00来自:Techweb字号:T  T

CiscoIOSXR(下一代网络和思科运营商路由系统)是思科公司一个完全模块化,完全分布式的网络互联操作系统。它使用基于微内核的内存,受保护的架构可以严格地隔离操作系统的所有组件:从设备驱动程序文件系统管理接口到路由协议,从而可以确保完全的流程隔离和故障隔离。凭借辉煌的历史、一流的路由协议和更出众的网络可控性,IOSXR适用于从边缘到核心的各种路由平台。

12月1日,思科公司发布了安全更新,主要修复了IOSXR网络互联操作系统中发现的重要漏洞。以下是漏洞详情:

漏洞详情

CVE-2020-3284CVSS评分:8.1高

用于CiscoIOSXR64位软件的增强型预引导执行环境(PXE)引导加载程序中的漏洞可能允许未经身份验证的远程攻击者在受影响的设备上的PXE引导过程中执行未签名的代码。PXE引导加载程序是BIOS的一部分,通过仅运行CiscoIOSXR软件的硬件平台的管理接口运行。

存在此漏洞是因为未正确验证PXE网络启动过程加载软件映像时发出的内部命令。攻击者可以通过破坏PXE引导服务器并将有效的软件映像替换为恶意映像来利用此漏洞。或者,攻击者可能冒充PXE引导服务器并发送带有恶意文件的PXE引导回复。成功的利用可能使攻击者在受影响的设备上执行未签名的代码。

注意:要解决此漏洞,必须同时升级CiscoIOSXR软件和BIOS。BIOS代码包含在CiscoIOSXR软件中,但可能需要其他安装步骤。

受影响产品

如果Cisco设备正在运行易受攻击的CiscoIOSXR64位软件版本,并且满足以下条件,则此漏洞会影响它们:

1.设备的产品ID(PID)与官网通报的“修复软件”部分中列出的PID之一匹配(详细信息可以参见官网)。

2.设备正在运行易受攻击的BIOS版本。

3.设备使用PXE进行网络引导。

此漏洞影响设备如下(详细信息可以参见官网):

1.CiscoASR9000Series

2.NetworkConvergenceSystem1000Series

3.NetworkConvergenceSystem540Routers

4.NetworkConvergenceSystem560Routers

5.NetworkConvergenceSystem5000SeriesRouters

6.NetworkConvergenceSystem5500SeriesRouters

解决方案

思科已经发布了解决此漏洞的软件更新(对于不同产品和版本,修复方案不同),具体更新修复方案可以参看官网。以下是重要说明:

1.对购买了许可证的软件版本和功能集提供支持,通过安装,下载,访问或以其他方式使用此类软件升级。

2.从思科或通过思科授权的经销商或合作伙伴购买的,具有有效许可证的软件可获得维护升级。

3.直接从思科购买但不持有思科服务合同的客户以及通过第三方供应商进行购买但未通过销售点获得修复软件的客户应通过联系思科技术支持中心获得升级。

4.客户应拥有可用的产品序列号,并准备提供上述安全通报的URL,以作为有权免费升级的证据。

本站郑重声明:所载数据、文章仅供参考,使用前请核实,风险自负。
© 2008 北京济安金信科技有限公司 北京合富永道财经文化传媒有限公司
京ICP备12044478号 版权所有 复制必究
本站由 北京济安金信科技有限公司 提供技术支持