思科修复 IOS XR 拒绝服务漏洞,可使路由器 BGP 进程崩溃
HackerNews 编译,转载请注明出处: 思科修复了一个拒绝服务(DoS)漏洞(CVE-2025-20115),该漏洞允许未授权的远程攻击者通过发送单一 BGP 更新消息使 IOS XR 路由器上的边界网关协议(BGP)进程崩溃。 IOS XR 是思科为运营商级和服务提供商路由器开发的网络操作系统,基于微内核架构,专为高可用性、可扩展性和模块化设计。 攻击者可利用此漏洞通过精心构造的 BGP 更新或错误配置网络,导致内存损坏和 BGP 进程重启,从而引发拒绝服务。利用此漏洞需要攻击者控制 BGP 联盟扬声器或 AS_CONFED_SEQUENCE 属性达到 255 个自治系统编号。 “思科 IOS XR 软件中边界网关协议(BGP)的联盟实现存在漏洞,可能允许未认证的远程攻击者造成拒绝服务(DoS)条件。”咨询报告中指出,“该漏洞源于当 BGP 更新创建时,AS_CONFED_SEQUENCE 属性包含 255 个自治系统编号,导致内存损坏。攻击者可通过发送构造的 BGP 更新消息或网络设计使 AS_CONFED_SEQUENCE 属性达到 255 个或更多自治系统编号来利用此漏洞。成功利用可能导致内存损坏,BGP 进程重启,引发 DoS 条件。要利用此漏洞,攻击者必须控制与受害者同一自治系统中的 BGP 联盟扬声器,或网络设计使 AS_CONFED_SEQUENCE 属性达到 255 个或更多自治系统编号。” 此漏洞影响配置了 BGP 联盟的思科 IOS XR 软件,但不影响 IOS 软件、IOS XE 软件和 NX-OS 软件。 以下是受影响版本及修复版本: 思科 IOS XR 软件版本 首个修复版本 7.11 及更早版本 迁移到修复版本 24.1 及更早版本 迁移到修复版本 24.2 24.2.21(未来版本) 24.3 24.3.1 24.4 不受影响 若无法应用补丁,可将 AS_CONFED_SEQUENCE 限制在 254 个或更少自治系统编号,以降低攻击风险。 “存在一个解决此漏洞的变通方法。此漏洞部分原因是 BGP AS_CONFED_SEQUENCE 属性为 255 个或更多自治系统编号。变通方法是将此 BGP 属性限制在 254 个或更少自治系统编号。”报告中指出,“虽然此变通方法已在测试环境中部署并被证明成功,但客户应根据自身环境和使用条件确定其适用性和有效性。” IT 巨头建议在部署前评估变通方法,因为它可能根据特定部署场景影响网络性能。 思科产品安全事件响应团队(PSIRT)目前尚未发现利用此漏洞的攻击。 消息来源:Security Affairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文