Cisco исправила уязвимость в своих продуктах, позволяющую вызывать перезагрузку устройств

image

Теги: Cisco, уязвимость, исправление

Ошибка в протоколе SIP позволяет удаленному злоумышленнику вызывать утечку памяти.

Компания Cisco сообщила об уязвимости в протоколе Session Initiation Protocol (SIP) и призвала администраторов установить обновления. Поскольку данный код используется во множестве систем, ошибка может затрагивать Cisco IOS и IOS XE, а также Cisco Unified Communications Manager 8.x и более поздние версии, и вызываться проходящим по SIP-трафику IPv4 или IPv6.

Как сообщается в уведомлении Cisco, уязвимость CVE-2016-1350 позволяет удаленному злоумышленнику вызвать утечку памяти и дальнейшую перезагрузку устройства. Атакующий может проэксплуатировать ее, отправив на устройство вредоносное сообщение.

В уязвимой системе команда show memory debug leaks summary будет возвращать CCSIP_UDP_SOCKET:

	 Router#show memory debug leaks summary
      Adding blocks for GD...

      I/O memory 

      Alloc PC Size  BlocksBytes What

      Processor memory 

	 Alloc PC Size  BlocksBytes What


	 0x30302064 0000001024 0000000001 0000001024  *Init*
	 0x31931D28 0000001376 0000000001 0000001376 Connection
	 0x330F1E38 0000001184 0000000001 0000001184 *In-use Packet Header*
	 0x34F298D4 0000000040 0000000220 0000008800 CCSIP_UDP_SOCKET
	 0x34F298D4 0000000080 0000000106 0000008480 CCSIP_UDP_SOCKET
	 0x34F298D4 0000000084 0000000055 0000004620 CCSIP_UDP_SOCKET
	 0x34F298D4 0000000088 0000000079 0000006952 CCSIP_UDP_SOCKET
	 0x34F298D4 0000000092 0000000073 0000006716 CCSIP_UDP_SOCKET 

Команда должна использоваться с осторожностью, поскольку требует больших затрат ресурсов процессора.

Cisco выпустила обновления для всех систем, кроме неподдерживаемой Unified Communications Manager 8.x. Администраторам рекомендуется установить патч. В качестве альтернативы можно деактивировать SIP на уязвимом устройстве.


или введите имя

CAPTCHA