CVE-2017-12231
Cisco IOS software
2022-03-03
A vulnerability in the implementation of Network Address Translation (NAT) functionality in Cisco IOS could allow an unauthenticated, remote attacker to cause a denial of service.
Технический анализ и план устранения
Суть уязвимости
Уязвимость в реализации NAT в Cisco IOS позволяет удаленному злоумышленнику без аутентификации вызвать отказ в обслуживании (DoS) на устройстве. Атака возможна через отправку специально сформированных IP-пакетов на интерфейс, где включен NAT. Успешная эксплуатация приводит к перезагрузке устройства.
Как исправить
Установите исправленную версию ПО Cisco IOS. Конкретная версия зависит от вашего основного релиза (Maintenance Release). Обновитесь до одной из следующих (или более поздних) версий:
- Для IOS 15.6: Обновитесь до версии 15.6(3)M или выше.
- Для IOS 15.7: Обновитесь до версии 15.7(3)M или выше.
- Для IOS 15.8: Обновитесь до версии 15.8(3)M или выше.
Проверьте текущую версию:
show version | include Software,
Процедура обновления (пример): 1. Скачайте исправленный образ с сайта Cisco. 2. Загрузите его на устройство (например, через TFTP). 3. Укажите его как загрузочный файл и перезагрузитесь.
copy tftp://<server_ip>/<new_image_name>.bin flash:
configure terminal
boot system flash:<new_image_name>.bin
end
write memory
reload
Временное решение
Если немедленное обновление невозможно, примените одно из следующих решений:
-
Отключите NAT на внешних интерфейсах, если это допустимо для вашей сети. Найдите интерфейсы с конфигурацией
ip nat outsideи удалите эту команду.bash configure terminal interface <interface_name> no ip nat outside end write memory -
Ограничьте доступ к уязвимым интерфейсам с помощью ACL (Access Control List), разрешив трафик только из доверенных источников.
bash configure terminal ip access-list extended BLOCK-NAT-EXPLOIT permit ip <trusted_network> <wildcard> any deny ip any any log interface <outside_interface_name> ip access-group BLOCK-NAT-EXPLOIT in end write memory
Важно: Временные решения снижают функциональность или доступность. Планируйте установку официального патча как можно скорее.