Cisco IOS XR Border Gateway Protocol (BGP) Denial-of-Service Vulnerability — Cisco IOS XR,when BGP is the configured routing feature, allows remote attackers to cause a denial-of-service (DoS).
Cisco IOS XR contains a critical vulnerability in its Border Gateway Protocol (BGP) implementation that allows remote attackers to cause denial-of-service conditions. This vulnerability affects core routing infrastructure with a CVSS score of 9.0 and has known exploits available.
تمثل هذه الثغرة خطراً كبيراً على أجهزة التوجيه التي تعمل بنظام Cisco IOS XR والمُكوَّنة لاستخدام بروتوكول BGP. يمكن للمهاجمين استغلال هذه الثغرة عن بُعد دون الحاجة إلى مصادقة لإيقاف خدمات التوجيه الحيوية. نظراً لأن بروتوكول BGP يُستخدم لتوجيه حركة الإنترنت بين الشبكات المستقلة، فإن استغلال هذه الثغرة قد يؤدي إلى انقطاع كامل للاتصال الشبكي. تُعتبر هذه الثغرة خطيرة بشكل خاص لأنها تستهدف البنية التحتية الحرجة للشبكات وتتوفر لها استغلالات عملية.
يحتوي نظام Cisco IOS XR على ثغرة حرجة في تطبيق بروتوكول البوابة الحدودية (BGP) تسمح للمهاجمين عن بُعد بإحداث حالة حرمان من الخدمة. تؤثر هذه الثغرة على البنية التحتية الأساسية للتوجيه بدرجة خطورة 9.0 وتتوفر لها استغلالات معروفة.
1. Immediately implement BGP prefix filtering and route filtering to limit exposure to malicious BGP messages from untrusted peers
2. Apply access control lists (ACLs) to restrict BGP connections only to known and trusted autonomous system neighbors with proper authentication
3. Deploy network monitoring and intrusion detection systems to detect abnormal BGP behavior and implement redundant routing paths to maintain service availability during attacks
1. تطبيق فوري لتصفية بادئات BGP وتصفية المسارات للحد من التعرض لرسائل BGP الضارة من الأطراف غير الموثوقة
2. تطبيق قوائم التحكم في الوصول (ACLs) لتقييد اتصالات BGP فقط على الأنظمة المستقلة المعروفة والموثوقة مع المصادقة المناسبة
3. نشر أنظمة مراقبة الشبكة وكشف التسلل لاكتشاف السلوك غير الطبيعي لبروتوكول BGP وتنفيذ مسارات توجيه احتياطية للحفاظ على توفر الخدمة أثناء الهجمات