さらに別の脆弱性, CVE-2018-0369として識別, シスコのソフトウェアにパッチが適用されています. 厳しい評価, この欠陥は、IPv4フラグメンテーションの脆弱性として説明されており、他の3つの中程度の重大度のバグとともに使用すると、サービス拒否につながる可能性があります。.
CVE-2018-0369技術的な詳細
この脆弱性は、オプションを含む断片化されたIPv4パケットの不適切な処理に起因します.
すなわち, これらのパケットには、悪意のあるIPv4パッカーが脆弱なデバイスに送信されるシナリオでハッカーが悪用する可能性のあるオプションが含まれていました. シスコの公式アドバイザリによると, 仮想プラットフォームで実行されているCiscoStarOSのフラグメント化されたIPv4パケットの再構築ロジックの脆弱性により、認証されていない可能性があります, npusimprocessのリロードをトリガーするリモートの攻撃者, その結果、サービス拒否が発生します (DoS) 調子.
CVE-2018-0369の影響を受けるデバイス?
アドバイザリで説明されているように, この脆弱性は、最初の修正リリースより前にStarOSオペレーティングシステムのいずれかのリリースを実行している次のシスコ製品に影響を及ぼします。:
– Cisco仮想化パケットコア-シングルインスタンス (VPC-SI);
– Cisco仮想化パケットコア分散インスタンス (VPC-DI);
– Cisco Ultra Packet Core (UPC).
脆弱性の影響を受けないデバイスのリストは次のとおりです:
– Cisco ASR 5000 シリーズアグリゲーションサービスルーター;
– CiscoElasticServicesコントローラ (ESC);
– Cisco Ultra Automation Services (UAS).
中程度の重大度の脆弱性について – FireSIGHTシステムソフトウェアファイルポリシーバイパスの脆弱性が含まれています, FireSIGHTシステムソフトウェアのURLベースのアクセス制御ポリシーのバイパスの欠陥, およびWebセキュリティアプライアンスのクロスサイトスクリプティングの欠陥.
脆弱なリリースのCiscoStarOSが影響を受けるインスタンスで実行されているかどうかを確認するには, 管理者は、デバイスCLIでshowversionコマンドを使用できます。, シスコ 言った. 同社はまた、CVE-2018-0369に対応する無料のソフトウェアアップデートをリリースしました.
影響を受けるデバイスにパッチを適用することを強くお勧めします. 先月、別の脆弱性に関する報告がありました, CVE-2018-0296, 定格が高く、CiscoASAおよびFirepowerセキュリティアプライアンスに影響を与える. この欠陥は、攻撃の数日前にオンラインで悪用された後、実際に悪用されました。.