HackerNews

HackerNews
思科修复 IOS XR 拒绝服务漏洞,可使路由器 BGP 进程崩溃

思科修复 IOS XR 拒绝服务漏洞,可使路由器 BGP 进程崩溃

给文章评分:

HackerNews 编译,转载请注明出处:

思科修复了一个拒绝服务(DoS)漏洞(CVE-2025-20115),该漏洞允许未授权的远程攻击者通过发送单一 BGP 更新消息使 IOS XR 路由器上的边界网关协议(BGP)进程崩溃。

IOS XR 是思科为运营商级和服务提供商路由器开发的网络操作系统,基于微内核架构,专为高可用性、可扩展性和模块化设计。

攻击者可利用此漏洞通过精心构造的 BGP 更新或错误配置网络,导致内存损坏和 BGP 进程重启,从而引发拒绝服务。利用此漏洞需要攻击者控制 BGP 联盟扬声器或 AS_CONFED_SEQUENCE 属性达到 255 个自治系统编号。

“思科 IOS XR 软件中边界网关协议(BGP)的联盟实现存在漏洞,可能允许未认证的远程攻击者造成拒绝服务(DoS)条件。”咨询报告中指出,“该漏洞源于当 BGP 更新创建时,AS_CONFED_SEQUENCE 属性包含 255 个自治系统编号,导致内存损坏。攻击者可通过发送构造的 BGP 更新消息或网络设计使 AS_CONFED_SEQUENCE 属性达到 255 个或更多自治系统编号来利用此漏洞。成功利用可能导致内存损坏,BGP 进程重启,引发 DoS 条件。要利用此漏洞,攻击者必须控制与受害者同一自治系统中的 BGP 联盟扬声器,或网络设计使 AS_CONFED_SEQUENCE 属性达到 255 个或更多自治系统编号。”

此漏洞影响配置了 BGP 联盟的思科 IOS XR 软件,但不影响 IOS 软件、IOS XE 软件和 NX-OS 软件。

以下是受影响版本及修复版本:



























思科 IOS XR 软件版本 首个修复版本
7.11 及更早版本 迁移到修复版本
24.1 及更早版本 迁移到修复版本
24.2 24.2.21(未来版本)
24.3 24.3.1
24.4 不受影响

若无法应用补丁,可将 AS_CONFED_SEQUENCE 限制在 254 个或更少自治系统编号,以降低攻击风险。

“存在一个解决此漏洞的变通方法。此漏洞部分原因是 BGP AS_CONFED_SEQUENCE 属性为 255 个或更多自治系统编号。变通方法是将此 BGP 属性限制在 254 个或更少自治系统编号。”报告中指出,“虽然此变通方法已在测试环境中部署并被证明成功,但客户应根据自身环境和使用条件确定其适用性和有效性。”

IT 巨头建议在部署前评估变通方法,因为它可能根据特定部署场景影响网络性能。

思科产品安全事件响应团队(PSIRT)目前尚未发现利用此漏洞的攻击。

 


消息来源:Security Affairs

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文