Cisco phát hành bản vá lỗ hổng IPv6 trong hệ thống định tuyến CRS-3

Diễn đàn - Ngày đăng : 20:55, 03/11/2015

Mới đây, Cisco đã phát hành bản vá một lỗ hổng nguy hiểm trong dòng sản phẩm định tuyến CRS-3 của hãng, có thể cho phép tin tặc thực hiện kiểu tấn công từ chối dịch vụ (DoS) lên hệ thống bị ảnh hưởng.


Cisco đã vá lại lỗ hổng DoS trong phần mềm hệ điều hành IOS-XR được sử dụng trong các bộ định tuyến carrier-grade.Lỗ hổng này dựatrênmã xử lý IPv6được sử dụng trong IOSXRcủahệ thống định tuyến cao cấp Cisco CRS-3(Carrier Routing System-3).Đây là kết quả của việc xử lýkhông đúngcủa các gói tinIPv6hợp phápchứatiêu đề (header) mở rộngIPv6hợp lệ. Ciscocho biếtmặc dùcác tiêu đề làhợp lệ nhưng chúng không được xem là đang trong hoạt động bình thường.

Hệ thống định tuyến CRS-3của Cisco

Lỗ hổng này có thể cho phép những kẻ tấn công dễ dàng tải lại luồng dữ liệu trên thẻ đường dây (line card), dẫn tới tình trạng DoS. Tin tặc có thểkhai thác lỗ hổng này từ xabằng cách gửi một gói tin như là IPv6 tới một thiết bị bị ảnh hưởng đã được cấu hình để xử lý lưu lượng IPv6.

Cisco cho biết lỗ hổng này được tìm thấy trong nội bộ và hiện chưa bị khai thác công khai.Các sản phẩm bị ảnh hưởng bao gồmCiscoIOSXR4.0.1,4.0.2, 4.0.34.0.4; CiscoIOSXR4.1.0, 4.1.1và 4.1.2; CiscoIOSXR4.2.0.

Hãng nàycũng cho biết thêmcác nhà mạngcác khách hàng khácđang sử dụng sản phẩm CiscoIOSXR4.2.1 các phiên bản sau này sẽkhông bị ảnh hưởngvì phần mềm trong các phiên bản đã được sửa lỗi.

Người dùng được khuyến cáo là nên cập nhật bản vá ngay lập tứcdo tin tặc có thể khai thác lỗi bảo mật này để liên tục gây ra các cuộc tấn côngthời gian chếtkéo dàitrêncácthiết bị.Ciscocho biết, lỗi này có thể được kích hoạt bởi lưu lượng chuyển tiếpIPv6hoặclưu lượng được gửiđến thiết bị.

(Theo: threatpost.com)