Cisco: une faille de déni de service dans le logiciel IOS XR

Une faille de gravité élevée dans le logiciel IOS XR de Cisco pourrait permettre à des attaquants distants non authentifiés de paralyser les routeurs Aggregation Services (ASR).

La faille provient du logiciel IOS XR qui fait partie du système d’exploitation inter-réseau (IOS) largement déployé de Cisco Systems. Le système d’exploitation alimente la gamme ASR 9000, qui sont des routeurs entièrement distribués conçus pour faire face aux pics massifs du trafic vidéo.

«Un exploit réussi pourrait entraîner le manque de ressources de la mémoire tampon du périphérique affecté, ce qui pourrait empêcher le périphérique de traiter ou de transférer le trafic, ce qui entraînerait une condition de déni de service», selon un avis de sécurité de Cisco.

cisco webex

La faille (CVE-2020-26070), qui a un score de 8,6 sur 10 sur l’échelle CVSS, provient d’un problème avec la fonction de traitement des paquets d’entrée du logiciel IOS XR. Le traitement des paquets d’entrée est une technique utilisée pour trier les paquets entrants de différents réseaux.

La vulnérabilité est due à une mauvaise allocation des ressources lorsqu’un périphérique affecté traite le trafic réseau. Un attaquant pourrait exploiter la faille en envoyant des flux spécifiques d’unités de données de protocole (PDU) de couche 2 ou 3 à un périphérique affecté, épuisant finalement ses ressources de tampon et plantant le périphérique.

Lorsqu’un périphérique est confronté à l’épuisement des ressources de la mémoire tampon, le message suivant peut apparaître dans les journaux système: «%PKT_INFRA-spp-4-PKT_ALLOC_FAIL: échec de l’allocation de n paquets pour l’envoi»

«Ce message d’erreur indique que le périphérique n’est pas en mesure d’allouer des ressources de tampon et de transférer le trafic réseau en mode de commutation logicielle», a déclaré Cisco. «Les clients sont invités à contacter leur organisation d’assistance pour examiner les messages d’erreur et déterminer si l’appareil a été compromis par une exploitation de cette vulnérabilité.»

L’appareil aura besoin d’être redémarré pour retrouver ses fonctionnalités, a déclaré Cisco. Cette vulnérabilité affecte les routeurs de la gamme ASR 9000 s’ils exécutent une version du logiciel Cisco IOS XR antérieure aux versions 6.7.2 ou 7.1.2. Cisco a corrigé cette vulnérabilité dans les versions 6.7.2 et ultérieures du logiciel Cisco IOS XR et dans les versions 7.1.2 et ultérieures.

cisco ios xr

À noter que le logiciel IOS, le logiciel IOS XE, le routeur IOS XRv 9000 et le logiciel NX-OS ne sont pas affectés.

«L’équipe de réponse aux incidents de sécurité des produits Cisco (PSIRT) n’a connaissance d’aucune annonce publique ou utilisation malveillante de la vulnérabilité décrite dans cet avis», selon Cisco.

Autres failles récentes de Cisco

Cisco a récemment traité diverses vulnérabilités dans ses gammes de produits. Récemment, le géant des réseaux informatiques a révélé une vulnérabilité zero-day dans les versions Windows, macOS et Linux de son logiciel client AnyConnect Secure Mobility. Il y a quelques semaines, la société américaine a éliminé une faille grave qui pourrait être exploitée par un attaquant distant non authentifié pour lancer une série d’attaques malveillantes – du déni de service (DoS) à la falsification de demandes intersites (CSRF).

Cisco a également récemment envoyé une mise en garde indiquant qu’une faille (CVE-2020-3118) de l’implémentation du protocole de découverte pour le logiciel IOS XR était activement exploitée par des attaquants. La faille, qui pourrait être exploité par des attaquants adjacents non authentifiés, pourrait leur permettre d’exécuter du code arbitraire ou de provoquer un redémarrage sur un appareil affecté.

S’abonner
Notifier de
guest
0 Commentaires
Annotations
Voir tout les commentaires
0
Nous aimerions connaître votre avis, laissez un commentaire.x
()
x