關閉選單
思科修復了高風險 iOS XR 漏洞

思科週三發布了其半年一度的 IOS XR 軟體安全諮詢包,其中包括三份諮詢文件,詳細介紹了四個高風險漏洞。其中最嚴重的問題是 CVE-2026-20040 和 CVE-2026-20046(CVSS 評分為 8.8),這兩個漏洞可能被利用來以 root 使用者身分執行任意命令或取得裝置的管理控制權。

CVE-2026-20040 的存在是因為傳遞給特定 CLI 命令的使用者參數沒有得到充分驗證,從而允許低權限攻擊者在提示符號處提供精心建構的命令。思科在其安全公告中解釋說:「成功利用漏洞可能使攻擊者獲得 root 權限,並在底層作業系統上執行任意命令。」

CVE-2026-20046 影響特定 CLI 指令的任務群組分配,其存在原因是該指令在原始程式碼中被錯誤地對應到任務群組。這使得沒有特權的攻擊者可以透過 CLI 命令繞過基於任務群組的檢查,將其權限提升到管理員級別,並在未經授權檢查的情況下執行操作。

週三,思科還宣布了針對 CVE-2026-20074(CVSS 評分為 7.4)的補丁,該漏洞存在於 IOS XR 的中間系統到中間系統 (IS-IS) 多實例路由功能中,可被利用來重啟 IS-IS 進程。

對入口 IS-IS 封包的輸入驗證不足,可能會使未經身份驗證的相鄰攻擊者向易受攻擊的裝置發送精心建構的封包,導致 IS-IS 進程重新啟動,從而造成拒絕服務 (DoS) 情況。本月在 IOS XR 中解決的第四個高風險漏洞是 CVE-2026-20118(CVSS 評分為 6.8),它會影響出口資料包網路介面 (EPNI) 對齊器中斷的處理。

在傳輸流量高峰期觸發 EPNI Aligner 中斷時,資料包損壞可能導致攻擊者透過向易受攻擊的裝置發送持續的精心建構的資料包,造成持續的、嚴重的丟包和拒絕服務 (DoS) 狀況。週三,思科還修復了 Packaged CCE、Unified CCE、Unified CCX 和 Unified Intelligence Center 中的兩個中度嚴重性漏洞,這些漏洞可能被遠端、未經身份驗證的攻擊者利用來發起 XSS 攻擊。

資料來源:https://www.securityweek.com/cisco-patches-high-severity-ios-xr-vulnerabilities-2/
 
思科 (Cisco) 最新發布的高風險 IOS XR 漏洞補丁