Des failles du DVMRP de Cisco sont exploitées par des pirates

Cisco Systems affirme que les pirates exploitent activement des vulnérabilités du DVMRP non corrigées dans ses routeurs qui pourraient permettre à des hackers de faire planter ou de perturber gravement les appareils de réseaux.

Les failles de sécurité se trouvent dans la fonctionnalité DVMRP (Distance Vector Multicast Routing Protocol) du logiciel Cisco IOS XR et pourraient permettre à un attaquant distant non authentifié de bloquer immédiatement le processus IGMP (Internet Group Management Protocol), a averti la société dans un rapport.

La faille, identifiée comme CVE-2020-3566, permet également aux pirates informatique de faire en sorte que les appareils consomment la mémoire disponible et finissent par se bloquer, ce qui peut «avoir un impact négatif sur d’autres processus en cours d’exécution sur l’appareil», a averti la société.

Le logiciel IOS XR exécute de nombreux routeurs réseau Cisco de classe opérateur, notamment les séries CRS, 12000 et ASR9000. Les vulnérabilités affectent «tout périphérique Cisco qui exécute une version du logiciel Cisco IOS XR si une interface active est configurée sous le routage multicast et reçoit du trafic DVMRP», a déclaré la société.

cisco dvmrp

La cause des failles du DVMRP est la gestion incorrecte de la façon dont les paquets IGMP, qui aident à maintenir l’efficacité du trafic réseau, sont mis en file d’attente, a déclaré le géant de l’informatique.

«Un attaquant pourrait exploiter ces vulnérabilités du DVMRP en envoyant du trafic IGMP spécialement conçu à un périphérique affecté», selon l’avis. «Un exploit réussi pourrait permettre à l’attaquant de planter immédiatement le processus IGMP ou de provoquer un épuisement de la mémoire, ce qui rendrait d’autres processus instables. Ces processus peuvent inclure, mais sans s’y limiter, des protocoles de routage intérieurs et extérieurs.»

Cisco travaille actuellement sur des mises à jour logicielles pour remédier aux failles de sécurité, qui n’ont pas de solution de contournement, a déclaré la société. Cependant, les entreprises utilisant les routeurs affectés peuvent atténuer les attaques en fonction de leurs besoins et de la configuration du réseau, selon Cisco.

Comment se protéger de ces failles de sécurité du DVMRP?

En cas d’épuisement de la mémoire, Cisco recommande aux clients de mettre en œuvre un limiteur de débit, ce qui exigera que les clients comprennent leur débit actuel de trafic IGMP et définissent un débit inférieur au débit moyen actuel.

«Cette commande ne supprimera pas le vecteur d’exploit», a reconnu la société. «Cependant, la commande réduira le taux de trafic et augmentera le temps nécessaire à une exploitation réussie. Le client peut utiliser ce temps pour effectuer des actions de récupération. »

Il est possible de récupérer la mémoire consommée par le processus IGMP en redémarrant le processus IGMP, selon Cisco, qui a fourni des détails sur la façon de procéder.

cisco webex

Pour atténuer à la fois l’épuisement de la mémoire et le crash immédiat du processus IGMP, Cisco a conseillé aux clients d’implémenter une entrée de contrôle d’accès (ACE) à une liste de contrôle d’accès d’interface (ACL) existante. Selon la société américaine, le client peut également créer une nouvelle ACL pour une interface spécifique qui refuse le trafic DVMRP entrant sur cette interface.

Si un pirate informatique réussit à planter le processus IGMP d’un routeur, les opérateurs n’ont pas besoin de redémarrer manuellement le processus IGMP car le système effectuera cette action, qui récupérera la mémoire consommée, selon Cisco.

En plus des mesures d’atténuation, la société a également fourni des détails dans l’avis sur la manière dont les opérateurs de réseau sauront si un routeur a été compromis et d’autres détails pour faire face à toute attaque sur les vulnérabilités jusqu’à ce qu’un correctif puisse être trouvé.

Si cet article vous a plu, jetez un œil à notre article précédent.

S’abonner
Notifier de
guest
0 Commentaires
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x