Os dispositivos de roteamento Cisco NCS 6000 e CRS-X são vulneráveis ​​a ataques de DoS

A vulnerabilidade foi identificada em duas versões do software Cisco IOS XR em execução nos dispositivos de roteamento NCS 6000 e CRS-X, o que pode levar à negação de serviço (DoS).

Dispositivos de roteamento CiscoO mau funcionamento é explorado remotamente por um usuário não autorizado e é devido a uma análise inadequada dos pacotes IPv6 malformados que possuem cabeçotes de extensão.

As versões do software IOS XR anteriores à 5.3.2 e disponíveis para o NCS 6000 são vulneráveis, enquanto no caso do CRS-X (cartão de serviços modular de 400 Gbps e cartões de processador de encaminhamento de 400 Gbps) as versões de software são propensas a ataques são anteriores à 5.3.0. O pré-requisito para um ataque bem-sucedido é a ativação do IPv6.

A Cisco diz em uma folha de recomendações de segurança que a vulnerabilidade é ativada apenas se o tráfego IPv6 for processado pelos dispositivos. Se esse movimento for destinado a eles, a lacuna de segurança, definida como CVE-2015-0618, não poderá ser explorada.

A Cisco reconhece que alguns dispositivos intermediários podem atenuar o risco, mas um pacote malformado pode ser enviado de uma rede remota e encerrar a atividade de hardware, situação que pode ser exacerbada pela exploração repetida de vulnerabilidades.

Não há soluções para mitigar ou eliminar o risco de ataque, mas a empresa incorporou uma atualização de segurança nas versões mencionadas no IOS XR dos produtos afetados.

No Common Vulnerability Scoring System, a pontuação de vulnerabilidade era 7.1, mas ainda não foi explorada, de acordo com dados coletados pela Equipe de resposta a incidentes de segurança de produtos da Cisco (PSIRT).

A vulnerabilidade CVE-2015-0618 não foi relatada por terceiros, mas foi descoberta por meio de testes internos realizados pela empresa.

Como garantias gerais, os administradores são aconselhados a aplicar as atualizações mais recentes fornecidas pelos canais de informações usuais do cliente e fornecer acesso à rede apenas para usuários confiáveis. Criar um firewall forte deve melhorar a segurança desses produtos.