CVE-2020-3118
Cisco IOS XR
2021-11-03
Cisco IOS XR improperly validates string input from certain fields in Cisco Discovery Protocol messages. Exploitation could allow an unauthenticated, adjacent attacker to execute code with administrative privileges or cause a reload on an affected device.
Технический анализ и план устранения
Суть уязвимости
Уязвимость в протоколе Cisco Discovery Protocol (CDP) в Cisco IOS XR. Злоумышленник, находящийся в том же широковещательном сегменте сети (смежный узел), может отправить специально сформированный пакет CDP. Неправильная проверка строк в полях этого пакета приводит к переполнению буфера, что позволяет выполнить произвольный код с правами администратора или вызвать перезагрузку устройства.
Как исправить
Установите исправленное ПО Cisco IOS XR. Требуемая версия зависит от вашего основного релиза:
- Для IOS XR 6.x.x: Обновитесь до версии 6.6.3 или новее.
- Для IOS XR 7.x.x: Обновитесь до версии 7.0.2 или новее.
Процедура обновления (пример):
1. Загрузите исправленный образ с Cisco Software Center.
2. Скопируйте его на устройство (например, в раздел harddisk:).
bash
copy scp://user@server/image.bin harddisk:/
3. Установите пакет.
bash
install add source harddisk: image.bin
install activate image.bin
install commit
4. Перезагрузите устройство для применения изменений.
bash
reload
Временное решение
Если немедленное обновление невозможно, полностью отключите Cisco Discovery Protocol (CDP) на всех интерфейсах, обращенных к ненадежным или смежным сетям.
Отключение CDP глобально (предпочтительно):
configure terminal
no cdp run
commit
end
Отключение CDP на конкретном интерфейсе:
configure terminal
interface GigabitEthernet0/0/0/0
no cdp enable
commit
end
Важно: Отключение CDP может повлиять на работу систем мониторинга, телеметрии и обнаружения соседей. Оцените риски перед применением.