Cisco IOS XR Border Gateway Protocol (BGP) Denial-of-Service Vulnerability — Cisco IOS XR, when BGP is the configured routing feature, allows remote attackers to cause a denial-of-service (DoS).
Cisco IOS XR contains a critical vulnerability in its Border Gateway Protocol (BGP) implementation that allows remote attackers to cause denial-of-service conditions. With a CVSS score of 9.0 and confirmed exploits available, this vulnerability poses severe risks to network routing infrastructure. Organizations using Cisco IOS XR with BGP enabled must take immediate action.
تؤثر هذه الثغرة الأمنية الحرجة على أجهزة التوجيه التي تعمل بنظام Cisco IOS XR عند تفعيل بروتوكول BGP كميزة توجيه. يمكن للمهاجمين استغلال هذه الثغرة عن بُعد لإيقاف خدمات التوجيه الحيوية، مما يؤدي إلى انقطاع الاتصال الشبكي وتعطيل العمليات التشغيلية. نظراً لعدم توفر تصحيح رسمي ووجود استغلالات نشطة، تتطلب هذه الثغرة تدابير تخفيف عاجلة. تشكل هذه الثغرة خطراً كبيراً على مقدمي خدمات الإنترنت والمؤسسات الكبرى التي تعتمد على بروتوكول BGP للتوجيه بين الشبكات.
يحتوي نظام Cisco IOS XR على ثغرة أمنية حرجة في تطبيق بروتوكول البوابة الحدودية (BGP) تسمح للمهاجمين عن بُعد بإحداث حالات حرمان من الخدمة. مع درجة خطورة 9.0 ووجود استغلالات مؤكدة، تشكل هذه الثغرة مخاطر شديدة على البنية التحتية لتوجيه الشبكات. يجب على المؤسسات التي تستخدم Cisco IOS XR مع تفعيل BGP اتخاذ إجراءات فورية.
1. Implement strict BGP peer authentication using MD5 passwords and restrict BGP sessions to trusted peers only through access control lists (ACLs) on all Cisco IOS XR devices.
2. Deploy network segmentation and rate-limiting controls on BGP traffic, monitor BGP sessions continuously for anomalous behavior, and establish incident response procedures for rapid BGP session isolation.
3. Contact Cisco TAC immediately for vendor-specific mitigation guidance, evaluate migration to patched IOS XR versions when available, and implement redundant routing paths to maintain service continuity during potential attacks.
1. تطبيق مصادقة صارمة لأقران BGP باستخدام كلمات مرور MD5 وتقييد جلسات BGP للأقران الموثوقين فقط من خلال قوائم التحكم في الوصول (ACLs) على جميع أجهزة Cisco IOS XR.
2. نشر تجزئة الشبكة وضوابط تحديد المعدل على حركة مرور BGP، ومراقبة جلسات BGP بشكل مستمر للكشف عن السلوك الشاذ، وإنشاء إجراءات الاستجابة للحوادث لعزل جلسات BGP بسرعة.
3. الاتصال بمركز دعم Cisco TAC فوراً للحصول على إرشادات التخفيف الخاصة بالمورّد، وتقييم الترحيل إلى إصدارات IOS XR المصححة عند توفرها، وتنفيذ مسارات توجيه احتياطية للحفاظ على استمرارية الخدمة أثناء الهجمات المحتملة.