Cisco 發布了三個安全公告,以應對發現於 Cisco IOS 及 IOS XE軟件中的漏洞。未通過認證的遠端攻擊者可以利用有關功能或規約來攻擊這些漏洞,包括SSH第二版本(SSHv2)中使用RSA的用戶身份認證、網絡地址轉換(NAT)、多規約標籤交換(MPLS)服務,以及IPv6偵聽功能配置。
這些漏洞可透過多種方式攻擊,遠端攻擊者可使用特製的私鑰來嘗試通過SSHv2的驗證、使用不正常的IPv4 封包、IPv6的neighbor discovery(ND)封包或特製的封包傳送到受影響的系統。
關於受影響產品的詳細資料,請參閱供應商網站相關安全公告中 “Affected Products” 的部分:
01. Cisco IOS 及 IOS XE 軟件 SSHv2 RSA的用戶身份認證繞過漏洞
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150923-sshpk
02. Cisco IOS XE 軟件網絡地址轉換(NAT)服務阻斷漏洞
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150923-iosxe
03. Cisco IOS 及 IOS XE 軟件IPv6 First Hop Security服務阻斷漏洞
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150923-fhs
成功利用這些漏洞可以引致受影響服務受阻斷、裝置重新啓動或完全被攻擊者控制。
適用於受影響系統的修補程式已可獲取。受影響系統的用戶應遵從產品供應商的建議,立即採取行動以降低風險。有關修補程式的詳細資料,請參閱供應商網站的相應安全公告中有關 “Obtaining Fixed Software” 的部分。
http://www.cisco.com/web/about/security/intelligence/Cisco_ERP_sep15.html
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150923-sshpk
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150923-iosxe
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150923-fhs
https://www.hkcert.org/my_url/zh/alert/15092401
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-6278
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-6279
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-6280
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-6282