آسیبپذیری منع سرویس در محصولات مختلف سیسکو
این آسیبپذیری، برخی محصولات سیسکو را تحت تاثیر قرار میدهد. اکنون سیسکو در این مورد اطلاعیهای منتشر کرده است.
چندی پیش، یک آسیبپذیری منع سرویس در هسته لینوکس به نام FragmentSmack گزارش شده بود. این آسیبپذیری، برخی محصولات سیسکو را تحت تاثیر قرار میدهد. اکنون سیسکو در این مورد اطلاعیهای منتشر کرده است. |
این آسیبپذیری با شناسه CVE-2018-5391 در مرداد ماه (آگوست) کشف شده بود. با استفاده از این مشکل، یک مهاجم احراز هویت نشده راه دور میتواند تعدادی بسته IPv4 یا IPv6 را به طور خاصی طراحی و قطعهبندی (fragment) کرده و آن را به سرور لینوکس ارسال کند. ناکارآمدیهایی که در الگوریتمهای IP stack لینوکس وجود دارند باعث میشوند هنگام متصل کردن fragmentها شرایط منع سرویس به وجود آید. |
همان موقع سیسکو یک اطلاعیه اولیه منتشر کرده بود. اخیرا نسخه نهایی این اطلاعیه منتشر شده است. این آسیبپذیری دارای درجه اهمیت بالا است و در انواع مختلفی از محصولات سیسکو موجود است. به ازای هر یک از این محصولات توضیحات جداگانهای منتشر شده است که نحوه مقابله با آسیبپذیری و/یا بهروزرسانی را شرح میدهد. |
در بعضی از محصولات راههای مقابلهای به غیر از بهروزرسانی نیز وجود دارد. برای مثال استفاده از لیست کنترل دسترسی (ACL)، نظارت بر control plane (CoPP)، یا محدود کردن نرخ ترافیک (rat limiting) به طوری که جریان بستههای fragment شده کنترل شود. برخی از این راه حلها را میتوان در خارج از تجهیز (مثلا در دیوار آتش) نیز پیادهسازی کرد. برای مشاهده لیست محصولات آسیبپذیر، بهروزرسانی و سایر راهکارهای مقابله، به اطلاعیه مذکور مراجعه نمایید. |
منبع: |