Risque

  • Déni de service à distance

Systèmes affectés

Tout système fonctionnant sous Cisco IOS XR et configuré avec MPLS est affecté. Cette propriété est vérifiable sur le système Cisco par la commande show mpls interfaces, qui révèle les interfaces MPLS actives. Cisco IOS XR est installé dans certains produits CRS-1 et les séries 120000.

Résumé

Trois vulnérabilités dans l'implémentation MPLS du système d'exploitation Cisco IOS XR peuvent permettre à un utilisateur malveillant de provoquer un déni de service au niveau du routeur ciblé.

Description

Trois vulnérabilités existent dans l'implémentation MPLS du système d'exploitation Cisco XR, utilisé en particulier dans les routeurs de type Cisco CRS-1 ou dans la série 12000. MPLS (pour Multi Protocol Label Switching) est un protocole de transport de données, fonctionnant au niveau de la couche de liaison du modèle OSI, et conçu pour encapsuler et véhiculer différents formats de paquets (Ethernet, Token Ring, ATM, Frame Relay, etc) au moyen de labels. Dans le cas où le système CISCO IOS XR est configuré avec MPLS, il est possible pour un utilisateur malveillant d'envoyer des paquets MPLS malformés. Ces derniers forcent le processus NetIO à redémarrer. Après plusieurs itérations, la carte réseau elle-même se relance, provoquant un déni de service pour les paquets devant être traîtés à ce moment-là.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation