CVE-2020-3566 | Cisco IOS-XR漏洞通告

发布时间 2020-09-02

0x00 漏洞概述

CVE   ID

CVE-2020-3566

时    间

2020-09-02

类    型

DOS

等    级

高危

远程利用

影响范围

启用DVMRP功能的IOS-XR系列所有版本


Cisco企业于2020年8月29日官方发布漏洞预警,Cisco IOS-XR系列中的距离矢量多播路由协议(DVMRP)存在一个Bug,未经身份验证的远程攻击者利用此bug,导致设备内存耗尽并使其它进程崩溃,其漏洞编号为CVE-2020-3566。IOS-XR系列主要用于运营商和数据中心。

该漏洞是由于Internet组管理协议(IGMP)数据包的队列管理不足所致。思科还未发布此App的安全更新,Cisco产品安全事件响应小组PSIRT)2020年8月28日发现在野外试图利用此漏洞的攻击活动。

0x01 漏洞详情

图片1.png


如果漏洞导致内存耗尽,这可能会影响设备上的其它进程。可以通过使用process restart igmp命令重新启动IGMP进程,可以恢复IGMP进程消耗的内存,如下所示:

          RP/0/0/CPU0:router# process restart igmp

如果IGMP进程瞬间崩溃,则无需手动重新启动IGMP进程,因为系统已经实行了该操作。这种自动重启将恢复消耗的内存。

在考虑缓解措施时,对于内存耗尽情况,速率限制和访问控制方法是有效的。对于瞬间发生IGMP进程崩溃的情况,只有访问控制方法有效。

当设备内存耗尽时,在系统日志中可能会看到以下消息:

         RP/0/RSP1/CPU0:Aug 28 03:46:10.375 UTC: raw_ip[399]: %PKT_INFRA-PQMON-6-QUEUE_DROP : Taildrop on XIPC queue 1 owned by igmp (jid=1175)

            RP/0/RSP0/CPU0:Aug 28 03:46:10.380 UTC: raw_ip[399]: %PKT_INFRA-PQMON-6-QUEUE_DROP : Taildrop on XIPC queue 1 owned by igmp (jid=1175)

            RP/0/RSP0/CPU0:Aug 28 03:49:22.850 UTC: dumper[61]: %OS-DUMPER-7-DUMP_REQUEST : Dump request for process pkg/bin/igmp

            RP/0/RSP0/CPU0:Aug 28 03:49:22.851 UTC: dumper[61]: %OS-DUMPER-7-DUMP_ATTRIBUTE : Dump request with attribute 7 for process pkg/bin/igmp

            RP/0/RSP0/CPU0:Aug 28 03:49:22.851 UTC: dumper[61]: %OS-DUMPER-4-SIGSEGV : Thread 9 received SIGSEGV - Segmentation Fault

当设备的IGMP进程崩溃时,在系统日志中可能会看到以下消息:

         RP/0/RSP0/CPU0:Aug 30 17:21:47.653 UTC: igmp[1169]: %HA-HA_WD_LIB-4-RLIMIT : wd_handle_sigxfsz: Reached 90% of RLIMIT_DATA

           RP/0/RSP0/CPU0:Aug 30 17:21:47.653 UTC: igmp[1169]: %ROUTING-IPV4_IGMP-4-OOM_STATE_THROTTLE : Received Critical memory depletion warning, stop creating new igmp state

           RP/0/RSP1/CPU0:Aug 30 17:23:50.442 UTC: sysmgr[94]: igmp(1) (jid 1169) (pid 121667828) (fail_count 2) abnormally terminated, restart scheduled

 

0x02 处置建议

目前官方未发布安全更新。

临时措施:

1.运行show igmp interface命令判断设备上是否启用了多播路由。

如图所示:

 

图片2.png

 

如果输出为空,则该设备不受影响。


2.为了缓解内存耗尽的情况,建议实施速率限制。这需要知道当前的IGMP流量,并将其速率设置为低于当前的平均速率。配置模式下输入lpts pifib hardware police flow igmp rate命令。

如下所示:

           RP/0/0/CPU0:router(config)# lpts pifib hardware police flow igmp rate

该命令不会删除漏洞利用的矢量。但是该命令将降低通信质量并增加成功利用所需的时间。可以利用这段时间来实行恢复操作。


3.更新访问控制列表(ACL),以缓解内存耗尽情况和瞬间IGMP进程崩溃情况。如下:

               RP/0/0/CPU0:router(config)# ipv4 access-list deny igmp any any dvmrp

0x03 相关资讯

https://www.securezoo.com/2020/08/cisco-warns-of-ios-xr-zero-day-vulnerability-exploit-in-the-wild-cve-2020-3566/

https://www.zdnet.com/article/cisco-warns-of-actively-exploited-ios-xr-zero-day/

 

0x04 参考链接

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-dvmrp-memexh-dSmpdvfz

0x05 时间线

2020-08-29 Cisco官方发布预警

2020-09-02 VSRC发布漏洞通告

 

 

图片3.png