CVE-2020-3566 | Cisco IOS-XR漏洞通告
發布時間 2020-09-020x00 漏洞概述
CVE ID | CVE-2020-3566 | 時 間 | 2020-09-02 |
類 型 | DOS | 等 級 | 高危 |
遠程利用 | 是 | 影響范圍 | 啟用DVMRP功能的IOS-XR系列所有版本 |
Cisco公司于2020年8月29日官方發布漏洞預警,Cisco IOS-XR系列中的距離矢量多播路由協議(DVMRP)存在一個Bug,未經身份驗證的遠程攻擊者利用此bug,導致設備內存耗盡并使其它進程崩潰,其漏洞編號為CVE-2020-3566。IOS-XR系列主要用于運營商和數據中心。
該漏洞是由于Internet組管理協議(IGMP)數據包的隊列管理不足所致。思科還未發布此軟件的安全更新,Cisco產品安全事件響應小組(PSIRT)于2020年8月28日發現在野外試圖利用此漏洞的攻擊活動。
0x01 漏洞詳情
如果漏洞導致內存耗盡,這可能會影響設備上的其它進程??梢酝ㄟ^使用process restart igmp命令重新啟動IGMP進程,可以恢復IGMP進程消耗的內存,如下所示:
RP/0/0/CPU0:router# process restart igmp
如果IGMP進程瞬間崩潰,則無需手動重新啟動IGMP進程,因為系統已經執行了該操作。這種自動重啟將恢復消耗的內存。
在考慮緩解措施時,對于內存耗盡情況,速率限制和訪問控制方法是有效的。對于瞬間發生IGMP進程崩潰的情況,只有訪問控制方法有效。
當設備內存耗盡時,在系統日志中可能會看到以下消息:
RP/0/RSP1/CPU0:Aug 28 03:46:10.375 UTC: raw_ip[399]: %PKT_INFRA-PQMON-6-QUEUE_DROP : Taildrop on XIPC queue 1 owned by igmp (jid=1175)
RP/0/RSP0/CPU0:Aug 28 03:46:10.380 UTC: raw_ip[399]: %PKT_INFRA-PQMON-6-QUEUE_DROP : Taildrop on XIPC queue 1 owned by igmp (jid=1175)
RP/0/RSP0/CPU0:Aug 28 03:49:22.850 UTC: dumper[61]: %OS-DUMPER-7-DUMP_REQUEST : Dump request for process pkg/bin/igmp
RP/0/RSP0/CPU0:Aug 28 03:49:22.851 UTC: dumper[61]: %OS-DUMPER-7-DUMP_ATTRIBUTE : Dump request with attribute 7 for process pkg/bin/igmp
RP/0/RSP0/CPU0:Aug 28 03:49:22.851 UTC: dumper[61]: %OS-DUMPER-4-SIGSEGV : Thread 9 received SIGSEGV - Segmentation Fault
當設備的IGMP進程崩潰時,在系統日志中可能會看到以下消息:
RP/0/RSP0/CPU0:Aug 30 17:21:47.653 UTC: igmp[1169]: %HA-HA_WD_LIB-4-RLIMIT : wd_handle_sigxfsz: Reached 90% of RLIMIT_DATA
RP/0/RSP0/CPU0:Aug 30 17:21:47.653 UTC: igmp[1169]: %ROUTING-IPV4_IGMP-4-OOM_STATE_THROTTLE : Received Critical memory depletion warning, stop creating new igmp state
RP/0/RSP1/CPU0:Aug 30 17:23:50.442 UTC: sysmgr[94]: igmp(1) (jid 1169) (pid 121667828) (fail_count 2) abnormally terminated, restart scheduled
0x02 處置建議
目前官方未發布安全更新。
臨時措施:
1.運行show igmp interface命令判斷設備上是否啟用了多播路由。
如圖所示:
如果輸出為空,則該設備不受影響。
2.為了緩解內存耗盡的情況,建議實施速率限制。這需要知道當前的IGMP流量,并將其速率設置為低于當前的平均速率。配置模式下輸入lpts pifib hardware police flow igmp rate命令。
如下所示:
RP/0/0/CPU0:router(config)# lpts pifib hardware police flow igmp rate
該命令不會刪除漏洞利用的矢量。但是該命令將降低通信質量并增加成功利用所需的時間??梢岳眠@段時間來執行恢復操作。
3.更新訪問控制列表(ACL),以緩解內存耗盡情況和瞬間IGMP進程崩潰情況。如下:
RP/0/0/CPU0:router(config)# ipv4 access-list deny igmp any any dvmrp
0x03 相關新聞
https://www.securezoo.com/2020/08/cisco-warns-of-ios-xr-zero-day-vulnerability-exploit-in-the-wild-cve-2020-3566/
https://www.zdnet.com/article/cisco-warns-of-actively-exploited-ios-xr-zero-day/
0x04 參考鏈接
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-dvmrp-memexh-dSmpdvfz
0x05 時間線
2020-08-29 Cisco官方發布預警
2020-09-02 VSRC發布漏洞通告