CVE-2020-3118

Cisco IOS XR

ВЕРОЯТНОСТЬ 0.3%

Дата обнаружения

2021-11-03

Официальное описание

Cisco IOS XR improperly validates string input from certain fields in Cisco Discovery Protocol messages. Exploitation could allow an unauthenticated, adjacent attacker to execute code with administrative privileges or cause a reload on an affected device.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость в протоколе Cisco Discovery Protocol (CDP) в Cisco IOS XR. Злоумышленник, находящийся в том же широковещательном сегменте сети (смежный узел), может отправить специально сформированный пакет CDP. Неправильная проверка строк в полях этого пакета приводит к переполнению буфера, что позволяет выполнить произвольный код с правами администратора или вызвать перезагрузку устройства.

Как исправить

Установите исправленное ПО Cisco IOS XR. Требуемая версия зависит от вашего основного релиза:

  • Для IOS XR 6.x.x: Обновитесь до версии 6.6.3 или новее.
  • Для IOS XR 7.x.x: Обновитесь до версии 7.0.2 или новее.

Процедура обновления (пример): 1. Загрузите исправленный образ с Cisco Software Center. 2. Скопируйте его на устройство (например, в раздел harddisk:). bash copy scp://user@server/image.bin harddisk:/ 3. Установите пакет. bash install add source harddisk: image.bin install activate image.bin install commit 4. Перезагрузите устройство для применения изменений. bash reload

Временное решение

Если немедленное обновление невозможно, полностью отключите Cisco Discovery Protocol (CDP) на всех интерфейсах, обращенных к ненадежным или смежным сетям.

Отключение CDP глобально (предпочтительно):

configure terminal
no cdp run
commit
end

Отключение CDP на конкретном интерфейсе:

configure terminal
interface GigabitEthernet0/0/0/0
no cdp enable
commit
end

Важно: Отключение CDP может повлиять на работу систем мониторинга, телеметрии и обнаружения соседей. Оцените риски перед применением.