Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-06877

Опубликовано: 11 сент. 2024
Источник: fstec
CVSS3: 8.6
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость функции многоадресной трассировки (Mtrace2) операционной системы Cisco IOS XR связана с ошибками освобождения памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании путем отправки большого количества пакетов UDP

Вендор

Cisco Systems Inc.

Наименование ПО

Cisco IOS XR

Версия ПО

от 7.7.1 до 7.11.21 (Cisco IOS XR)
от 24.1 до 24.2.2 (Cisco IOS XR)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Cisco Systems Inc. Cisco IOS XR от 7.7.1 до 7.11.21
Cisco Systems Inc. Cisco IOS XR от 24.1 до 24.2.2

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,6)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
1. Отключение RPM на Cisco IOS XR версий 7.7–7.11.
Пример используемых команд:
Router# show install active summary | include mcast
asr9k-mcast-x64-2.0.0.0-r7921.x86_64.rpm
Router# install deactivate asr9k-mcast-x64-2.0.0.0-r7921.x86_64.rpm synchronous
Router# install commit
В этом примере многоадресный пакет asr9k-mcast-x64-2.0.0.0-r7921.x86_64.rpm деактивирован.
2. Использование списка управления доступом к инфраструктуре (iACL) для блокировки порта 33433.
Применить iACL на входе всех интерфейсов, настроенных с IP-адресами. Также требуется настроить IPv6 iACL для защиты IPv6 трафика.
3. Перезапуск процессов IGMP и MLD с помощью команд process restart igmp и process restart mld для предотвращения утечек памяти без влияния на другие процессы.
Использование рекомендаций производителя:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-pak-mem-exhst-3ke9FeFy

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 72%
0.00724
Низкий

8.6 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 8.6
nvd
больше 1 года назад

A vulnerability in the multicast traceroute version 2 (Mtrace2) feature of Cisco IOS XR Software could allow an unauthenticated, remote attacker to exhaust the UDP packet memory of an affected device. This vulnerability exists because the Mtrace2 code does not properly handle packet memory. An attacker could exploit this vulnerability by sending crafted packets to an affected device. A successful exploit could allow the attacker to exhaust the incoming UDP packet memory. The affected device would not be able to process higher-level UDP-based protocols packets, possibly causing a denial of service (DoS) condition. Note: This vulnerability can be exploited using IPv4 or IPv6.

CVSS3: 8.6
github
больше 1 года назад

A vulnerability in the multicast traceroute version 2 (Mtrace2) feature of Cisco IOS XR Software could allow an unauthenticated, remote attacker to exhaust the UDP packet memory of an affected device. This vulnerability exists because the Mtrace2 code does not properly handle packet memory. An attacker could exploit this vulnerability by sending crafted packets to an affected device. A successful exploit could allow the attacker to exhaust the incoming UDP packet memory. The affected device would not be able to process higher-level UDP-based protocols packets, possibly causing a denial of service (DoS) condition. Note: This vulnerability can be exploited using IPv4 or IPv6.

EPSS

Процентиль: 72%
0.00724
Низкий

8.6 High

CVSS3

7.8 High

CVSS2