Cisco發布了安全公告以應對發現於Cisco NX-OS Software 中的一個漏洞。該漏洞可能導致受影響的裝置即使沒有隧道配置(tunnel configuration),意外解封並處理發至本機配置的IP地址的IP-in-IP封包。未通過認證的攻擊者可以通過發送特製的IP-in-IP封包到受影響的裝置,從而攻擊這個漏洞。
針對該漏洞(CVE-2020-10136)的概念驗證但完全可行的程式碼(CVE-2020-10136)已在互聯網被公開。系統管理員應立即為受影響的系統安裝修補程式,以減低受到網絡攻擊的風險。
以下運行 Cisco NX-OS Software 的 Cisco 產品:
有關受影響產品的詳細資料,請參閱供應商網站的相應安全公告中有關“Affected Products”的部分。
成功利用這個漏洞可以在受影響的系統導繞過保安限制或服務受阻斷。
適用於受影響系統的軟件更新已可獲取。受影響系統的系統管理員應遵從產品供應商的建議,立即採取行動以降低風險。有關修補程式的詳細資料,請參閱供應商網站的相應安全公告中有關 “Fixed Software” 的部分。
系統管理員可聯絡其產品支援供應商,以取得修補程式及有關支援。
系統管理員亦應遵循保安良好作業模式,如不需要,應過濾IP規約編號4來攔截IP-in-IP封包。
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-ipip-dos-kCT9X4
https://kb.cert.org/vuls/id/636397
https://www.hkcert.org/my_url/zh/alert/20060303
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10136