Cisco đã vá lại lỗ hổng DoS trong phần mềm hệ điều hành IOS-XR được sử dụng trong các bộ định tuyến carrier-grade.Lỗ hổng này dựatrênmã xử lý IPv6được sử dụng trong IOSXRcủahệ thống định tuyến cao cấp Cisco CRS-3(Carrier Routing System-3).Đây là kết quả của việc xử lýkhông đúngcủa các gói tinIPv6hợp phápchứatiêu đề (header) mở rộngIPv6hợp lệ. Ciscocho biếtmặc dùcác tiêu đề làhợp lệ nhưng chúng không được xem là đang trong hoạt động bình thường.
Hệ thống định tuyến CRS-3của Cisco
Lỗ hổng này có thể cho phép những kẻ tấn công dễ dàng tải lại luồng dữ liệu trên thẻ đường dây (line card), dẫn tới tình trạng DoS. Tin tặc có thểkhai thác lỗ hổng này từ xabằng cách gửi một gói tin như là IPv6 tới một thiết bị bị ảnh hưởng đã được cấu hình để xử lý lưu lượng IPv6.
Cisco cho biết lỗ hổng này được tìm thấy trong nội bộ và hiện chưa bị khai thác công khai.Các sản phẩm bị ảnh hưởng bao gồmCiscoIOSXR4.0.1,4.0.2, 4.0.3và4.0.4; CiscoIOSXR4.1.0, 4.1.1và 4.1.2; CiscoIOSXR4.2.0.
Hãng nàycũng cho biết thêmcác nhà mạngvàcác khách hàng khácđang sử dụng sản phẩm CiscoIOSXR4.2.1và các phiên bản sau này sẽkhông bị ảnh hưởngvì phần mềm trong các phiên bản đã được sửa lỗi.
Người dùng được khuyến cáo là nên cập nhật bản vá ngay lập tứcdo tin tặc có thể khai thác lỗi bảo mật này để liên tục gây ra các cuộc tấn côngvàthời gian chếtkéo dàitrêncácthiết bị.Ciscocho biết, lỗi này có thể được kích hoạt bởi lưu lượng chuyển tiếpIPv6hoặclưu lượng được gửiđến thiết bị.
(Theo: threatpost.com)