Cisco 发布了三个安全公告,以应对发现于 Cisco IOS 及 IOS XE软件中的漏洞。未通过认证的远程攻击者可以利用有关功能或规约来攻击这些漏洞,包括SSH第二版本(SSHv2)中使用RSA的用户身份认证、网络地址转换(NAT)、多规约标签交换(MPLS)服务,以及IPv6侦听功能配置。
这些漏洞可透过多种方式攻击,远程攻击者可使用特制的私钥来尝试通过SSHv2的验证、使用不正常的IPv4 封包、IPv6的neighbor discovery(ND)封包或特制的封包传送到受影响的系统。
关于受影响产品的详细数据,请参阅供货商网站相关安全公告中 “Affected Products” 的部分:
01. Cisco IOS 及 IOS XE 软件 SSHv2 RSA的用户身份认证绕过漏洞
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150923-sshpk
02. Cisco IOS XE 软件网络地址转换(NAT)服务阻断漏洞
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150923-iosxe
03. Cisco IOS 及 IOS XE 软件IPv6 First Hop Security服务阻断漏洞
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150923-fhs
成功利用这些漏洞可以引致受影响服务受阻断、装置重新启动或完全被攻击者控制。
适用于受影响系统的修补程序已可获取。受影响系统的用户应遵从产品供货商的建议,立即采取行动以降低风险。有关修补程序的详细数据,请参阅供货商网站的相应安全公告中有关 “Obtaining Fixed Software” 的部分。
http://www.cisco.com/web/about/security/intelligence/Cisco_ERP_sep15.html
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150923-sshpk
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150923-iosxe
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150923-fhs
https://www.hkcert.org/my_url/zh/alert/15092401
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-6278
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-6279
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-6280
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-6282