Cisco IOS Software Network Address Translation Denial-of-Service Vulnerability — A vulnerability in the implementation of Network Address Translation (NAT) functionality in Cisco IOS could allow an unauthenticated, remote attacker to cause a denial of service.
CVE-2017-12231 is a critical vulnerability in Cisco IOS Software's Network Address Translation (NAT) implementation that allows an unauthenticated, remote attacker to cause a denial of service (DoS) condition. With a CVSS score of 9.0 and publicly available exploits, this vulnerability poses a severe risk to network infrastructure relying on Cisco IOS devices with NAT enabled. Successful exploitation could crash affected devices or cause them to reload, disrupting network connectivity. Organizations using Cisco IOS routers and switches with NAT functionality should prioritize immediate patching.
Immediate Actions:
1. Identify all Cisco IOS devices with NAT enabled using 'show ip nat translations' and 'show ip nat statistics' commands
2. Apply Cisco's official security patch immediately — refer to Cisco Security Advisory cisco-sa-20170927-nat
3. If immediate patching is not possible, implement the following compensating controls:
- Deploy ACLs to restrict traffic to NAT-enabled interfaces from untrusted sources
- Enable Control Plane Policing (CoPP) to rate-limit traffic to the device
- Monitor device CPU and memory utilization for anomalies
4. Implement IPS/IDS signatures to detect exploitation attempts
5. Ensure device redundancy (HSRP/VRRP) is configured to minimize service disruption
6. Schedule maintenance windows for patching production devices
7. Verify patch application with 'show version' command post-update
Detection Rules:
- Monitor for unexpected device reloads via syslog
- Alert on high NAT translation table utilization
- Monitor for crafted packets targeting NAT-enabled interfaces
الإجراءات الفورية:
1. تحديد جميع أجهزة Cisco IOS التي تم تفعيل NAT عليها باستخدام أوامر 'show ip nat translations' و 'show ip nat statistics'
2. تطبيق التصحيح الأمني الرسمي من Cisco فوراً — الرجوع إلى نشرة Cisco الأمنية cisco-sa-20170927-nat
3. في حالة عدم إمكانية التصحيح الفوري، تنفيذ الضوابط التعويضية التالية:
- نشر قوائم التحكم في الوصول (ACL) لتقييد حركة المرور إلى واجهات NAT من المصادر غير الموثوقة
- تفعيل سياسة مستوى التحكم (CoPP) للحد من معدل حركة المرور إلى الجهاز
- مراقبة استخدام المعالج والذاكرة للأجهزة للكشف عن أي شذوذ
4. تنفيذ توقيعات IPS/IDS للكشف عن محاولات الاستغلال
5. التأكد من تكوين تكرار الأجهزة (HSRP/VRRP) لتقليل انقطاع الخدمة
6. جدولة نوافذ الصيانة لتصحيح أجهزة الإنتاج
7. التحقق من تطبيق التصحيح باستخدام أمر 'show version' بعد التحديث
قواعد الكشف:
- مراقبة إعادة تشغيل الأجهزة غير المتوقعة عبر سجلات النظام
- التنبيه عند ارتفاع استخدام جدول ترجمة NAT
- مراقبة الحزم المصممة التي تستهدف واجهات NAT