CVE-2010-3035
Cisco IOS XR
2022-03-25
Cisco IOS XR, when BGP is the configured routing feature, allows remote attackers to cause a denial-of-service (DoS).
Технический анализ и план устранения
Суть уязвимости
Уязвимость в реализации BGP (Border Gateway Protocol) в Cisco IOS XR позволяет удаленному злоумышленнику вызвать отказ в обслуживании (DoS) на маршрутизаторе. Атакующий может отправить специально сформированный BGP-пакет, который приведет к перезагрузке процесса bgp или всего устройства, прерывая маршрутизацию.
Как исправить
Установите исправленную версию ПО Cisco IOS XR. Патч включен в следующие релизы и более новые: * Для серии CRS-1/Carrier Routing System: версия 3.9.1 и выше. * Для серии CRS-3: версия 4.0.0 и выше. * Для серии ASR 9000 Aggregation Services Router: версия 3.9.1 и выше.
Процедура обновления:
1. Скачайте необходимый образ IOS XR с сайта Cisco.
2. Загрузите образ на маршрутизатор (например, в раздел harddisk: или disk0:).
3. Установите новую версию и перезагрузите устройство.
! Пример команд для установки пакета обновления на ASR9K
admin
install add source harddisk:asr9k-mpls-px.pie-4.2.0
install activate asr9k-mpls-px.pie-4.2.0
install commit
reload location all
Важно: Перед обновлением проверьте совместимость нового ПО с вашей аппаратной конфигурацией и планами на Cisco Feature Navigator.
Временное решение
Если немедленное обновление невозможно, примените следующие меры:
-
Используйте фильтрацию BGP (RPF): Настройте фильтрацию на edge-маршрутизаторах, чтобы принимать BGP-сессии только от доверенных пиров (известных IP-адресов соседей).
bash router bgp <AS_NUMBER> neighbor <TRUSTED_PEER_IP> remote-as <PEER_AS_NUMBER> address-family ipv4 unicast route-policy RPF_IN in ! Применить политику на входящий трафик ! route-policy RPF_IN if source in TRUSTED_PEERS then pass else drop endif end-policy ! prefix-set TRUSTED_PEERS <TRUSTED_PEER_IP_1>/32, <TRUSTED_PEER_IP_2>/32 end-set -
Ограничьте доступ к BGP-порту (TCP/179): С помощью ACL (Access Control List) разрешите входящие соединения на порт 179 только с IP-адресов доверенных BGP-соседей.
bash ipv4 access-list BGP-ACL 10 permit tcp host <TRUSTED_PEER_IP_1> any eq 179 20 permit tcp host <TRUSTED_PEER_IP_2> any eq 179 30 deny tcp any any eq 179 40 permit ipv4 any any ! interface <WAN_INTERFACE> ipv4 access-group BGP-ACL ingress -
Настройте CoPP (Control Plane Policing): Ограничьте скорость BGP-трафика, поступающего на управляющую плоскость, чтобы снизить риск эксплуатации.
bash policy-map COPP-BGP class COPP-BGP-CLASS police rate <RATE_IN_pps> peak-rate <PEAK_RATE_IN_pps> conform-action transmit exceed-action drop ! class-map match-any COPP-BGP-CLASS match access-group name BGP-ACL-COPP ! ipv4 access-list BGP-ACL-COPP permit tcp any eq 179 any permit tcp any any eq 179