CVE-2018-0151
Cisco IOS and IOS XE Software
2022-03-03
A vulnerability in the quality of service (QoS) subsystem of Cisco IOS Software and Cisco IOS XE Software could allow an unauthenticated, remote attacker to cause a denial of service (DoS) condition or execute arbitrary code with elevated privileges.
Технический анализ и план устранения
Суть уязвимости
Уязвимость в подсистеме QoS (Quality of Service) Cisco IOS/IOS XE позволяет удаленному злоумышленнику без аутентификации отправить специально сформированный пакет на уязвимое устройство. Это может привести к: * Отказу в обслуживании (DoS): Сбой или перезагрузка устройства. * Выполнению произвольного кода: Запуск кода с привилегиями уровня 15 (полный контроль).
Атака возможна через IPv4 или IPv6, если на интерфейсе устройства активирована политика QoS, использующая определенные типы фильтров доступа.
Как исправить
Основной метод — обновление ПО. Установите исправленную версию Cisco IOS/IOS XE, указанную в официальном бюллетене Cisco для CVE-2018-0151.
Конкретные исправленные версии (примеры): * Для IOS 15.6(3)M и ранее — обновитесь до IOS 15.6(3)M2 или новее. * Для IOS XE 3.18.1SP — обновитесь до IOS XE 3.18.1SPS или новее. * Актуальный список всех исправленных версий для каждой ветки ПО смотрите в бюллетене Cisco по ссылке выше.
Процедура обновления (пример): 1. Скачайте исправленный образ IOS/IOS XE с сайта Cisco. 2. Загрузите его на устройство (например, на флеш-память). 3. Настройте устройство на загрузку с нового образа.
! Пример для IOS (выполняется в режиме глобальной конфигурации)
Router(config)# boot system flash0:new-ios-image.bin
Router(config)# end
Router# copy running-config startup-config
Router# reload
Перед перезагрузкой убедитесь в наличии резервной копии конфигурации и согласованности времени на обслуживание.
Временное решение
Если немедленное обновление невозможно, примените следующие меры:
-
Отключите уязвимую функцию QoS:
- Удалите политики служб качества (service-policy), привязанные к интерфейсам, особенно к тем, которые обращены к ненадежным сетям (например, WAN, интернет).
- Найдите и удалите ACL (Access Control List), используемые в QoS для классификации трафика (
match access-group).
bash ! Пример отключения политики QoS с интерфейса GigabitEthernet0/0 Router# configure terminal Router(config)# interface GigabitEthernet0/0 Router(config-if)# no service-policy input YOUR_QOS_POLICY_NAME Router(config-if)# no service-policy output YOUR_QOS_POLICY_NAME Router(config-if)# end Router# copy running-config startup-config -
Ограничьте доступ:
- Используйте ACL на граничных маршрутизаторах или фаерволе, чтобы заблокировать весь нежелательный входящий трафик к уязвимым устройствам из ненадежных сетей. Разрешайте только необходимые для управления и работы служб порты и протоколы.
-
Минимизация поверхности атаки:
- Убедитесь, что на интерфейсах, обращенных в интернет или DMZ, не настроены политики QoS, если это не требуется критически для бизнеса.