Cisco Catalyst 6800 Series Switches VPLS Denial-of-Service Vulnerability — A vulnerability in the Virtual Private LAN Service (VPLS) code of Cisco IOS for Cisco Catalyst 6800 Series Switches could allow an unauthenticated, adjacent attacker to cause a denial of service.
CVE-2017-12238 is a critical denial-of-service vulnerability in the Virtual Private LAN Service (VPLS) implementation of Cisco IOS on Catalyst 6800 Series Switches. An unauthenticated, adjacent attacker can exploit this vulnerability to cause a device reload, resulting in a denial of service. With a CVSS score of 9.0 and known exploits available, this poses a significant risk to organizations relying on Cisco Catalyst 6800 switches for their network infrastructure. Immediate patching is strongly recommended as the vulnerability can disrupt critical network services.
Immediate Actions:
1. Identify all Cisco Catalyst 6800 Series Switches running affected IOS versions in your environment
2. Apply the Cisco security patch immediately — refer to Cisco Security Advisory cisco-sa-20170927-vpls
3. If VPLS is not required, disable the VPLS feature as a compensating control
Patching Guidance:
- Upgrade Cisco IOS to the fixed software version as specified in the Cisco advisory
- Schedule emergency maintenance windows for critical infrastructure switches
- Test patches in a staging environment before production deployment
Compensating Controls:
- Implement strict Layer 2 access controls to limit adjacent network access
- Enable port security and 802.1X authentication on access ports
- Segment VPLS domains to minimize blast radius
- Monitor for unusual traffic patterns on VPLS-enabled interfaces
Detection Rules:
- Monitor for unexpected switch reloads or crashinfo files
- Configure SNMP traps for device reload events
- Implement syslog monitoring for VPLS-related error messages
- Deploy network monitoring to detect adjacency-based attack patterns
الإجراءات الفورية:
1. تحديد جميع محولات Cisco Catalyst 6800 Series التي تعمل بإصدارات IOS المتأثرة في بيئتكم
2. تطبيق تصحيح Cisco الأمني فوراً — الرجوع إلى نشرة Cisco الأمنية cisco-sa-20170927-vpls
3. في حال عدم الحاجة لخدمة VPLS، قم بتعطيل الميزة كإجراء تعويضي
إرشادات التحديث:
- ترقية نظام Cisco IOS إلى الإصدار المصحح وفقاً لنشرة Cisco
- جدولة نوافذ صيانة طارئة للمحولات الحيوية
- اختبار التحديثات في بيئة اختبارية قبل النشر في بيئة الإنتاج
الضوابط التعويضية:
- تطبيق ضوابط وصول صارمة على الطبقة الثانية للحد من الوصول للشبكة المجاورة
- تفعيل أمان المنافذ ومصادقة 802.1X على منافذ الوصول
- تقسيم نطاقات VPLS لتقليل نطاق التأثير
- مراقبة أنماط حركة المرور غير العادية على واجهات VPLS
قواعد الكشف:
- مراقبة إعادة التشغيل غير المتوقعة للمحولات أو ملفات معلومات الأعطال
- تكوين تنبيهات SNMP لأحداث إعادة تشغيل الأجهزة
- تنفيذ مراقبة سجلات النظام لرسائل أخطاء VPLS
- نشر مراقبة الشبكة للكشف عن أنماط الهجوم القائمة على الشبكة المجاورة