Cisco发布了安全公告以应对发现于Cisco NX-OS Software 中的一个漏洞。该漏洞可能导致受影响的装置即使没有隧道配置(tunnel configuration),意外解封并处理发至本机配置的IP地址的IP-in-IP封包。未通过认证的攻击者可以通过发送特制的IP-in-IP封包到受影响的装置,从而攻击这个漏洞。
针对该漏洞(CVE-2020-10136)的概念验证但完全可行的程式码(CVE-2020-10136)已在互联网被公开。系统管理员应立即为受影响的系统安装修补程式,以减低受到网络攻击的风险。
以下运行 Cisco NX-OS Software 的 Cisco 产品:
有关受影响产品的详细资料,请参阅供应商网站的相应安全公告中有关“Affected Products”的部分。
成功利用这个漏洞可以在受影响的系统导绕过保安限制或服务受阻断。
适用于受影响系统的软件更新已可获取。受影响系统的系统管理员应遵从产品供应商的建议,立即采取行动以降低风险。有关修补程式的详细资料,请参阅供应商网站的相应安全公告中有关 “Fixed Software” 的部分。
系统管理员可联络其产品支援供应商,以取得修补程式及有关支援。
系统管理员亦应遵循保安良好作业模式,如不需要,应过滤IP规约编号4来拦截IP-in-IP封包。
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-ipip-dos-kCT9X4
https://kb.cert.org/vuls/id/636397
https://www.hkcert.org/my_url/zh/alert/20060303
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10136