CVE-2020-3566 | Cisco IOS-XR漏洞通告

發布時間 2020-09-02

0x00 漏洞概述

CVE   ID

CVE-2020-3566

時    間

2020-09-02

類    型

DOS

等    級

高危

遠程利用

影響范圍

啟用DVMRP功能的IOS-XR系列所有版本


Cisco公司于2020年8月29日官方發布漏洞預警,Cisco IOS-XR系列中的距離矢量多播路由協議(DVMRP)存在一個Bug,未經身份驗證的遠程攻擊者利用此bug,導致設備內存耗盡并使其它進程崩潰,其漏洞編號為CVE-2020-3566。IOS-XR系列主要用于運營商和數據中心。

該漏洞是由于Internet組管理協議(IGMP)數據包的隊列管理不足所致。思科還未發布此軟件的安全更新,Cisco產品安全事件響應小組PSIRT)2020年8月28日發現在野外試圖利用此漏洞的攻擊活動。

0x01 漏洞詳情

圖片1.png


如果漏洞導致內存耗盡,這可能會影響設備上的其它進程??梢酝ㄟ^使用process restart igmp命令重新啟動IGMP進程,可以恢復IGMP進程消耗的內存,如下所示:

          RP/0/0/CPU0:router# process restart igmp

如果IGMP進程瞬間崩潰,則無需手動重新啟動IGMP進程,因為系統已經執行了該操作。這種自動重啟將恢復消耗的內存。

在考慮緩解措施時,對于內存耗盡情況,速率限制和訪問控制方法是有效的。對于瞬間發生IGMP進程崩潰的情況,只有訪問控制方法有效。

當設備內存耗盡時,在系統日志中可能會看到以下消息:

         RP/0/RSP1/CPU0:Aug 28 03:46:10.375 UTC: raw_ip[399]: %PKT_INFRA-PQMON-6-QUEUE_DROP : Taildrop on XIPC queue 1 owned by igmp (jid=1175)

            RP/0/RSP0/CPU0:Aug 28 03:46:10.380 UTC: raw_ip[399]: %PKT_INFRA-PQMON-6-QUEUE_DROP : Taildrop on XIPC queue 1 owned by igmp (jid=1175)

            RP/0/RSP0/CPU0:Aug 28 03:49:22.850 UTC: dumper[61]: %OS-DUMPER-7-DUMP_REQUEST : Dump request for process pkg/bin/igmp

            RP/0/RSP0/CPU0:Aug 28 03:49:22.851 UTC: dumper[61]: %OS-DUMPER-7-DUMP_ATTRIBUTE : Dump request with attribute 7 for process pkg/bin/igmp

            RP/0/RSP0/CPU0:Aug 28 03:49:22.851 UTC: dumper[61]: %OS-DUMPER-4-SIGSEGV : Thread 9 received SIGSEGV - Segmentation Fault

當設備的IGMP進程崩潰時,在系統日志中可能會看到以下消息:

         RP/0/RSP0/CPU0:Aug 30 17:21:47.653 UTC: igmp[1169]: %HA-HA_WD_LIB-4-RLIMIT : wd_handle_sigxfsz: Reached 90% of RLIMIT_DATA

           RP/0/RSP0/CPU0:Aug 30 17:21:47.653 UTC: igmp[1169]: %ROUTING-IPV4_IGMP-4-OOM_STATE_THROTTLE : Received Critical memory depletion warning, stop creating new igmp state

           RP/0/RSP1/CPU0:Aug 30 17:23:50.442 UTC: sysmgr[94]: igmp(1) (jid 1169) (pid 121667828) (fail_count 2) abnormally terminated, restart scheduled

 

0x02 處置建議

目前官方未發布安全更新。

臨時措施:

1.運行show igmp interface命令判斷設備上是否啟用了多播路由。

如圖所示:

 

圖片2.png

 

如果輸出為空,則該設備不受影響。


2.為了緩解內存耗盡的情況,建議實施速率限制。這需要知道當前的IGMP流量,并將其速率設置為低于當前的平均速率。配置模式下輸入lpts pifib hardware police flow igmp rate命令。

如下所示:

           RP/0/0/CPU0:router(config)# lpts pifib hardware police flow igmp rate

該命令不會刪除漏洞利用的矢量。但是該命令將降低通信質量并增加成功利用所需的時間??梢岳眠@段時間來執行恢復操作。


3.更新訪問控制列表(ACL),以緩解內存耗盡情況和瞬間IGMP進程崩潰情況。如下:

               RP/0/0/CPU0:router(config)# ipv4 access-list deny igmp any any dvmrp

0x03 相關新聞

https://www.securezoo.com/2020/08/cisco-warns-of-ios-xr-zero-day-vulnerability-exploit-in-the-wild-cve-2020-3566/

https://www.zdnet.com/article/cisco-warns-of-actively-exploited-ios-xr-zero-day/

 

0x04 參考鏈接

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-dvmrp-memexh-dSmpdvfz

0x05 時間線

2020-08-29 Cisco官方發布預警

2020-09-02 VSRC發布漏洞通告

 

 

圖片3.png