-
Il presente bollettino sulla mitigazione applicata è un documento complementare ai seguenti consigli di sicurezza PSIRT:
- Cisco Unified Communications Manager Contiene Più Vulnerabilità
- Vulnerabilità della funzione Denial of Service di Cisco Unified Presence Server
- Cisco Prime Central per la garanzia delle soluzioni di collaborazione ospitata Eccessiva vulnerabilità nell'utilizzo della CPU
Questo documento fornisce le tecniche di identificazione e mitigazione che gli amministratori possono distribuire sui dispositivi di rete Cisco.
-
Ci sono diverse vulnerabilità nei prodotti Cisco Voice e Unified Communications. Le seguenti sottosezioni riepilogano queste vulnerabilità:
Vulnerabilità avvelenamento cache LBM (Locations Bandwidth Manager): questa vulnerabilità può essere sfruttata in remoto senza autenticazione e senza l'interazione dell'utente finale. Se questa vulnerabilità viene sfruttata con successo, è possibile che si verifichi una condizione DoS (Denial of Service). Il vettore di attacco per l'utilizzo è tramite pacchetti IPv4 e IPv6 che utilizzano la porta TCP 9004.
A questa vulnerabilità è stato assegnato l'identificatore CVE (Common Vulnerabilities and Exposures) CVE-2013-1134.
Vulnerabilità di Denial of Service di Cisco Unified Presence Server: questa vulnerabilità può essere sfruttata in remoto senza autenticazione e senza l'interazione dell'utente finale. Se questa vulnerabilità viene sfruttata con successo, è possibile che si verifichi una condizione DoS. Il vettore di attacco per l'utilizzo è tramite pacchetti IPv4 e IPv6 SIP che utilizzano la porta TCP 5060.
A questa vulnerabilità è stato assegnato l'identificatore CVE CVE-2013-1137.
Cisco Prime Central per la garanzia delle soluzioni di collaborazione ospitata Eccessiva vulnerabilità nell'utilizzo della CPU: questa vulnerabilità può essere sfruttata in remoto senza autenticazione e senza l'interazione dell'utente finale. Se questa vulnerabilità viene sfruttata con successo, è possibile che si verifichi una condizione DoS. Il vettore di attacco per l'utilizzo è tramite pacchetti IPv4 e IPv6 che utilizzano le porte TCP 9043 e 9443.
A questa vulnerabilità è stato assegnato l'identificatore CVE CVE-2013-1135.
-
Le informazioni sul software vulnerabile, non interessato e fisso sono disponibili nei consigli sulla sicurezza di Cisco, disponibili ai seguenti link:
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130227-cucm
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130227-cups
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130227-hcs
-
I dispositivi Cisco forniscono diverse contromisure per queste vulnerabilità. Si consiglia agli amministratori di considerare questi metodi di protezione come best practice generali per la sicurezza dei dispositivi dell'infrastruttura e del traffico che attraversa la rete. In questa sezione del documento viene fornita una panoramica di queste tecniche.
Il software Cisco IOS può fornire mezzi efficaci di prevenzione degli attacchi utilizzando gli Access Control List (ACL) di transito
Questo meccanismo di protezione filtra e scarta i pacchetti che stanno tentando di sfruttare queste vulnerabilità.
Mezzi efficaci per prevenire gli attacchi possono essere forniti anche da Cisco ASA serie 5500 Adaptive Security Appliance, Cisco Catalyst serie 6500 ASA Services Module (ASASM) e Firewall Services Module (FWSM) per gli switch Cisco Catalyst serie 6500 e i router Cisco serie 7600, usando quanto segue:
- tACL
- normalizzazione TCP
Questi meccanismi di protezione filtrano ed eliminano i pacchetti che stanno tentando di sfruttare queste vulnerabilità.
L'appliance e il modulo Cisco ACE Application Control Engine possono inoltre fornire un'efficace prevenzione degli attacchi tramite la normalizzazione TCP.
Questo meccanismo di protezione filtra e scarta i pacchetti che stanno tentando di sfruttare queste vulnerabilità.
I record Cisco IOS NetFlow possono fornire visibilità sui tentativi di sfruttamento basati sulla rete.
Il software Cisco IOS, Cisco ASA, Cisco ASASM, Cisco FWSM Firewall e l'appliance e il modulo Cisco ACE Application Control Engine possono fornire visibilità attraverso i messaggi syslog e i valori dei contatori visualizzati nell'output dei comandi show.
L'uso efficace delle azioni evento di Cisco Intrusion Prevention System (IPS) offre visibilità e protezione dagli attacchi che tentano di sfruttare queste vulnerabilità.
Cisco Security Manager può inoltre fornire visibilità tramite richieste di assistenza, query e rapporti sugli eventi.
-
Le organizzazioni sono invitate a seguire i processi standard di valutazione e mitigazione dei rischi per determinare l'impatto potenziale di queste vulnerabilità. Triage si riferisce all'ordinamento dei progetti e all'assegnazione delle priorità agli sforzi che hanno maggiori probabilità di avere successo. Cisco ha fornito documenti che possono aiutare le organizzazioni a sviluppare una funzionalità di triage basata sui rischi per i team addetti alla sicurezza delle informazioni. Valutazione dei rischi per la vulnerabilità della sicurezza Gli annunci e la valutazione dei rischi e la creazione di prototipi possono aiutare le organizzazioni a sviluppare processi ripetibili di valutazione della sicurezza e di risposta.
-
Attenzione: l'efficacia di qualsiasi tecnica di mitigazione dipende dalle situazioni specifiche del cliente, come il mix di prodotti, la topologia di rete, il comportamento del traffico e la missione organizzativa. Come per qualsiasi modifica apportata alla configurazione, valutare l'impatto della configurazione prima di applicare la modifica.
Per questi dispositivi sono disponibili informazioni specifiche sulla mitigazione e l'identificazione:
- Router e switch Cisco IOS
- Cisco IOS NetFlow e Cisco IOS Flexible NetFlow
- Cisco ASA, Cisco ASASM e Cisco FWSM Firewall
- Cisco ACE
- Cisco Intrusion Prevention System
- Cisco Security Manager
Router e switch Cisco IOS
Attenuazione: Access Control List transit
Per proteggere la rete dal traffico che entra nei punti di accesso in entrata, che possono includere punti di connessione Internet, punti di connessione fornitori e partner o punti di connessione VPN, si consiglia agli amministratori di distribuire elenchi di controllo di accesso in transito (tACL) per applicare le policy. Gli amministratori possono costruire un ACL autorizzando esplicitamente solo il traffico autorizzato ad accedere alla rete dai punti di accesso in entrata o autorizzando il traffico autorizzato a transitare sulla rete in base alle configurazioni e ai criteri di sicurezza esistenti. Una soluzione ACL non può fornire una protezione completa da queste vulnerabilità quando l'attacco ha origine da un indirizzo di origine attendibile.
Il criterio ACL impedisce l'invio di pacchetti IPv4 e IPv6 non autorizzati sulle porte TCP 9004, 5060, 9043 e 9443 ai dispositivi interessati. Nell'esempio seguente, 192.168.60.0/24 e 2001:DB8:1:60::/64 rappresentano lo spazio di indirizzi IP utilizzato dai dispositivi interessati e gli host in modalità 192.168.100.1 e 2001:DB8::100:1 sono considerati fonti attendibili che richiedono l'accesso ai dispositivi interessati. È necessario prestare attenzione a consentire il traffico richiesto per il routing e l'accesso amministrativo prima di rifiutare tutto il traffico non autorizzato.
Per ulteriori informazioni sugli ACL, consultare il documento Access Control Lists: Filtering at Your Edge (Liste di controllo dell'accesso in transito: filtraggio sul perimetro della rete).
! !-- Include explicit permit statements for trusted sources !-- that require access on the vulnerable protocols and ports ! access-list 150 permit tcp host 192.168.100.1 192.168.60.0 0.0.0.255 eq 9004 access-list 150 permit tcp host 192.168.100.1 192.168.60.0 0.0.0.255 eq 5060 access-list 150 permit tcp host 192.168.100.1 192.168.60.0 0.0.0.255 eq 9043 access-list 150 permit tcp host 192.168.100.1 192.168.60.0 0.0.0.255 eq 9443 ! !-- The following vulnerability-specific access control entries !-- (ACEs) can aid in identification of attacks ! access-list 150 deny tcp any 192.168.60.0 0.0.0.255 eq 9004 access-list 150 deny tcp any 192.168.60.0 0.0.0.255 eq 5060 access-list 150 deny tcp any 192.168.60.0 0.0.0.255 eq 9043 access-list 150 deny tcp any 192.168.60.0 0.0.0.255 eq 9443 ! !-- Permit or deny all other Layer 3 and Layer 4 traffic in accordance !-- with existing security policies and configurations ! !-- Explicit deny for all other IP traffic ! access-list 150 deny ip any any ! !-- Create the corresponding IPv6 tACL ! ipv6 access-list IPv6-Transit-ACL-Policy ! !-- Include explicit permit statements for trusted sources !-- that require access on the vulnerable protocols and ports ! permit tcp host 2001:DB8::100:1 2001:DB8:1:60::/64 eq 9004 permit tcp host 2001:DB8::100:1 2001:DB8:1:60::/64 eq 5060 permit tcp host 2001:DB8::100:1 2001:DB8:1:60::/64 eq 9043 permit tcp host 2001:DB8::100:1 2001:DB8:1:60::/64 eq 9443 ! !-- The following vulnerability-specific ACEs can !-- aid in identification of attacks to global and !-- link-local addresses ! deny tcp any 2001:DB8:1:60::/64 eq 9004 deny tcp any 2001:DB8:1:60::/64 eq 5060 deny tcp any 2001:DB8:1:60::/64 eq 9043 deny tcp any 2001:DB8:1:60::/64 eq 9443 ! !-- Permit or deny all other Layer 3 and Layer 4 traffic in !-- accordance with existing security policies and configurations !-- and allow IPv6 neighbor discovery packets, which !-- include neighbor solicitation packets and neighbor !-- advertisement packets ! permit icmp any any nd-ns permit icmp any any nd-na !
!-- Explicit deny for all other IPv6 traffic !
deny ipv6 any any ! ! !-- Apply tACLs to interfaces in the ingress direction ! interface GigabitEthernet0/0 ip access-group 150 in ipv6 traffic-filter IPv6-Transit-ACL-Policy inL'applicazione di un filtro con un elenco degli accessi all'interfaccia determinerà la trasmissione di messaggi ICMP "destinazione irraggiungibile" alla sorgente del traffico filtrato. La generazione di questi messaggi potrebbe avere l'effetto indesiderato di aumentare l'utilizzo della CPU sul dispositivo. Per impostazione predefinita, nel software Cisco IOS la generazione di pacchetti ICMP "destinazione irraggiungibile" è limitata a un pacchetto ogni 500 millisecondi. La generazione di messaggi ICMP "destinazione irraggiungibile" può essere disabilitata utilizzando i comandi di configurazione dell'interfaccia no ip unreachables e no ipv6 unreachables. La limitazione della velocità non raggiungibile ICMP può essere modificata rispetto all'impostazione predefinita utilizzando i comandi di configurazione globale ip icmp rate-limit unreachable interval-in-ms e ipv6 icmp error-interval-in-ms.
Identificazione: Access Control List transit
Dopo che l'amministratore ha applicato l'ACL a un'interfaccia, i comandi show ip access-lists e show ipv6 access-list identificheranno il numero di pacchetti IPv4 e IPv6 sulle porte TCP 9004, 5060, 9043 e 9443 filtrati. Gli amministratori sono invitati a indagare sui pacchetti filtrati per determinare se sono tentativi di sfruttare queste vulnerabilità. Di seguito è riportato un output di esempio per show ip access-lists 150 e show ipv6 access-list IPv6-Transit-ACL-Policy:
router#show ip access-lists 150 Extended IP access list 150 10 permit tcp host 192.168.100.1 192.168.60.0 0.0.0.255 eq 9004 20 permit tcp host 192.168.100.1 192.168.60.0 0.0.0.255 eq 5060 30 permit tcp host 192.168.100.1 192.168.60.0 0.0.0.255 eq 9043 40 permit tcp host 192.168.100.1 192.168.60.0 0.0.0.255 eq 9443 50 deny tcp any 192.168.60.0 0.0.0.255 eq 9004 (3 matches) 60 deny tcp any 192.168.60.0 0.0.0.255 eq 5060 (40 matches) 70 deny tcp any 192.168.60.0 0.0.0.255 eq 9043 (17 matches) 80 deny tcp any 192.168.60.0 0.0.0.255 eq 9443 (19 matches) 90 deny ip any any router#
Nell'esempio precedente, l'elenco degli accessi 150 ha eliminato i seguenti pacchetti ricevuti da un host o da una rete non attendibile:
- 3 pacchetti sulla porta TCP 9004 per la linea ACE 50
- 40 pacchetti SIP sulla porta TCP 5060 per la linea ACE 60
- 17 pacchetti sulla porta TCP 9043 per la linea ACE 70
- 19 pacchetti sulla porta TCP 9443 per la linea ACE 80
router#show ipv6 access-list IPv6-Transit-ACL-Policy IPv6 access list IPv6-Transit-ACL-Policy permit tcp host 2001:DB8::100:1 2001:DB8:1:60::/64 eq 9004 (48 matches) sequence 10 permit tcp host 2001:DB8::100:1 2001:DB8:1:60::/64 eq 5060 (10 matches) sequence 20 permit tcp host 2001:DB8::100:1 2001:DB8:1:60::/64 eq 9043 (50 matches) sequence 30 permit tcp host 2001:DB8::100:1 2001:DB8:1:60::/64 eq 9443 (29 matches) sequence 40 deny tcp any 2001:DB8:1:60::/64 eq 9004 (19 matches) sequence 50 deny tcp any 2001:DB8:1:60::/64 eq 5060 (16 matches) sequence 60 deny tcp any 2001:DB8:1:60::/64 eq 9043 (8 matches) sequence 70 deny tcp any 2001:DB8:1:60::/64 eq 9443 (39 matches) sequence 80 permit icmp any any nd-ns (80 matches) sequence 90 permit icmp any any nd-na (91 matches) sequence 100 deny ipv6 any any (121 matches) sequence 110
Nell'esempio precedente, l'elenco degli accessi IPv6-Transit-ACL-Policy ha eliminato i seguenti pacchetti ricevuti da un host o una rete non attendibile:
- 19 pacchetti sulla porta TCP 9004 per la linea ACE 50
- 16 pacchetti SIP sulla porta TCP 5060 per la linea ACE 60
- 8 pacchetti sulla porta TCP 9043 per la linea ACE 70
- 39 pacchetti sulla porta TCP 9443 per la linea ACE 80
Per ulteriori informazioni sull'analisi degli incidenti tramite i contatori ACE e gli eventi syslog, consultare il white paper Identificazione degli incidenti tramite firewall e eventi syslog del router IOS Operazioni Cisco Security Intelligence.
Gli amministratori possono utilizzare Embedded Event Manager per fornire strumentazione quando vengono soddisfatte condizioni specifiche, ad esempio accessi al contatore ACE. Il white paper Cisco Security Intelligence Operations Embedded Event Manager in a Security Context fornisce ulteriori informazioni sull'utilizzo di questa funzionalità.
Identificazione: Registrazione elenco accessi
L'opzione log e log-input access control list (ACL) causerà la registrazione dei pacchetti che corrispondono ad ACE specifici. L'opzione log-input abilita la registrazione dell'interfaccia in entrata, oltre agli indirizzi IP di origine e destinazione dei pacchetti e alle porte.
Attenzione: la registrazione dell'elenco di controllo di accesso può richiedere un utilizzo intensivo della CPU e deve essere utilizzata con estrema cautela. I fattori che determinano l'impatto della registrazione ACL sulla CPU sono la generazione di log, la trasmissione di log e la commutazione di processo per inoltrare i pacchetti che corrispondono alle voci ACE abilitate per il log.
Per il software Cisco IOS, il comando ip access-list logging interval in-ms può limitare gli effetti della commutazione di processo indotta dalla registrazione di ACL IPv4. Il comando logging rate-limit rate-per-second ad eccezione del comando loglevel limita l'impatto della generazione e della trasmissione del log.
L'impatto sulla CPU causato dalla registrazione degli ACL può essere risolto tramite hardware sugli switch Cisco Catalyst serie 6500 e sui router Cisco serie 7600 con Supervisor Engine 720 o Supervisor Engine 32 utilizzando la registrazione degli ACL ottimizzata.
Per ulteriori informazioni sulla configurazione e l'uso della registrazione ACL, consultare il white paper Descrizione della registrazione della lista di controllo dell'accesso (Cisco Control List) in Cisco Security.
Cisco IOS NetFlow e Cisco IOS Flexible NetFlow
Identificazione: Identificazione del flusso di traffico IPv4 con Cisco IOS NetFlow
Gli amministratori possono configurare Cisco IOS NetFlow sui router e gli switch Cisco IOS per aiutare a identificare i flussi di traffico IPv4 che potrebbero essere i tentativi di sfruttare queste vulnerabilità. Si consiglia agli amministratori di analizzare i flussi per determinare se si tratta di tentativi di sfruttare queste vulnerabilità o se si tratta di flussi di traffico legittimi.
router#show ip cache flow IP packet size distribution (90784136 total packets): 1-32 64 96 128 160 192 224 256 288 320 352 384 416 448 480 .000 .698 .011 .001 .004 .005 .000 .004 .000 .000 .003 .000 .000 .000 .000 512 544 576 1024 1536 2048 2560 3072 3584 4096 4608 .000 .001 .256 .000 .010 .000 .000 .000 .000 .000 .000 IP Flow Switching Cache, 4456704 bytes 1885 active, 63651 inactive, 59960004 added 129803821 ager polls, 0 flow alloc failures Active flows timeout in 30 minutes Inactive flows timeout in 15 seconds IP Sub Flow Cache, 402056 bytes 0 active, 16384 inactive, 0 added, 0 added to flow 0 alloc failures, 0 force free 1 chunk, 1 chunk added last clearing of statistics never Protocol Total Flows Packets Bytes Packets Active(Sec) Idle(Sec) -------- Flows /Sec /Flow /Pkt /Sec /Flow /Flow TCP-Telnet 11393421 2.8 1 48 3.1 0.0 1.4 TCP-FTP 236 0.0 12 66 0.0 1.8 4.8 TCP-FTPD 21 0.0 13726 1294 0.0 18.4 4.1 TCP-WWW 22282 0.0 21 1020 0.1 4.1 7.3 TCP-X 719 0.0 1 40 0.0 0.0 1.3 TCP-BGP 1 0.0 1 40 0.0 0.0 15.0 TCP-Frag 70399 0.0 1 688 0.0 0.0 22.7 TCP-other 47861004 11.8 1 211 18.9 0.0 1.3 UDP-DNS 582 0.0 4 73 0.0 3.4 15.4 UDP-NTP 287252 0.0 1 76 0.0 0.0 15.5 UDP-other 310347 0.0 2 230 0.1 0.6 15.9 ICMP 11674 0.0 3 61 0.0 19.8 15.5 IPv6INIP 15 0.0 1 1132 0.0 0.0 15.4 GRE 4 0.0 1 48 0.0 0.0 15.3 Total: 59957957 14.8 1 196 22.5 0.0 1.5 SrcIf SrcIPaddress DstIf DstIPaddress Pr SrcP DstP Pkts Gi0/0 192.168.10.201 Gi0/1 192.168.60.102 11 0984 84D1 1 Gi0/0 192.168.11.54 Gi0/1 192.168.60.158 06 0911 2353 3 Gi0/1 192.168.150.60 Gi0/0 10.89.16.226 06 0016 12CA 1 Gi0/0 192.168.13.97 Gi0/1 192.168.60.28 06 0B3E 24E3 5 Gi0/0 192.168.10.17 Gi0/1 192.168.60.97 06 0B89 13C4 1 Gi0/0 10.88.226.1 Gi0/1 192.168.202.22 11 007B 13C4 1 Gi0/0 192.168.12.185 Gi0/1 192.168.60.239 06 0BD7 232C 1 Gi0/0 10.89.16.226 Gi0/1 192.168.150.60 06 12CA 0016 1 router#
Nell'esempio precedente, sono presenti più flussi sulle porte TCP 9004 (valore esadecimale 232C), 5060 (valore esadecimale 13C4), 9043 (valore esadecimale 2353) e 9443 (valore esadecimale 24E3).
Come mostrato nell'esempio che segue, per visualizzare solo i pacchetti sulle porte TCP 9004 (valore esadecimale 232C), 5060 (valore esadecimale 13C4), 9043 (valore esadecimale 2353) e 9443 (valore esadecimale 24E3), usare il comando show ip cache flow | include SrcIf|_06_.*(232C|13C4|2353|24E3)_ per visualizzare i record Cisco NetFlow correlati:
Flussi TCProuter#show ip cache flow | include SrcIf|_06_.*(232C|13C4|2353|24E3)_ SrcIf SrcIPaddress DstIf DstIPaddress Pr SrcP DstP Pkts Gi0/0 192.168.12.110 Gi0/1 192.168.60.163 06 092A 24E3 6 Gi0/0 192.168.11.230 Gi0/1 192.168.60.20 06 0C09 13C4 1 Gi0/0 192.168.11.131 Gi0/1 192.168.60.245 06 0B66 232C 18 Gi0/0 192.168.13.7 Gi0/1 192.168.60.162 06 0914 232C 1 Gi0/0 192.168.41.86 Gi0/1 192.168.60.27 06 0B7B 2353 2 router#
Identificazione: identificazione del flusso di traffico IPv6 tramite Cisco IOS NetFlow
Gli amministratori possono configurare Cisco IOS NetFlow sui router e gli switch Cisco IOS per facilitare l'identificazione dei flussi di traffico IPv6 che potrebbero essere tentativi di sfruttare le vulnerabilità descritte in questo documento. Si consiglia agli amministratori di analizzare i flussi per determinare se si tratta di tentativi di sfruttare queste vulnerabilità o se si tratta di flussi di traffico legittimi.
L'output seguente viene generato da un dispositivo Cisco IOS con software Cisco IOS versione 12.4 e treno principale. La sintassi del comando può variare a seconda del software Cisco IOS in uso.
router#show ipv6 flow cache IP packet size distribution (50078919 total packets): 1-32 64 96 128 160 192 224 256 288 320 352 384 416 448 480 .000 .990 .001 .008 .000 .000 .000 .000 .000 .000 .000 .000 .000 .000 .000
512 544 576 1024 1536 2048 2560 3072 3584 4096 4608 .000 .000 .000 .000 .000 .000 .000 .000 .000 .000 .000
IP Flow Switching Cache, 475168 bytes 8 active, 4088 inactive, 6160 added 1092984 ager polls, 0 flow alloc failures Active flows timeout in 30 minutes Inactive flows timeout in 15 seconds
IP Sub Flow Cache, 33928 bytes 16 active, 1008 inactive, 12320 added, 6160 added to flow 0 alloc failures, 0 force free 1 chunk, 1 chunk added
SrcAddress InpIf DstAddress OutIf Prot SrcPrt DstPrt Packets 2001:DB...06::201 Gi0/0 2001:DB...28::20 Local 0x11 0x16C4 0x13C4 1464 2001:DB...6A:5BA6 Gi0/0 2001:DB...28::21 Gi0/1 0x3A 0x0000 0x8000 1191 2001:DB...6A:5BA6 Gi0/0 2001:DB...134::3 Gi0/1 0x3A 0x0000 0x8000 1191 2001:DB...6A:5BA6 Gi0/0 2001:DB...128::4 Gi0/1 0x3A 0x0000 0x8000 1192 2001:DB...6A:5BA6 Gi0/0 2001:DB...128::2 Gi0/1 0x06 0x160A 0x232C 1597 2001:DB...06::201 Gi0/0 2001:DB...128::3 Gi0/1 0x06 0x1610 0x2353 1001 2001:DB...06::201 Gi0/0 2001:DB...128::4 Gi0/1 0x06 0x1634 0x24E3 1292 2001:DB...6A:5BA6 Gi0/0 2001:DB...128::3 Gi0/1 0x3A 0x0000 0x8000 1155 2001:DB...6A:5BA6 Gi0/0 2001:DB...146::3 Gi0/1 0x3A 0x0000 0x8000 1092 2001:DB...6A:5BA6 Gi0/0 2001:DB...144::4 Gi0/1 0x3A 0x0000 0x8000 1193
Per consentire la visualizzazione dell'indirizzo IPv6 completo a 128 bit, utilizzare il comando terminal width 132 in modalità di esecuzione.
Nell'esempio precedente, sono presenti più flussi sulle porte TCP 9004 (valore esadecimale 232C), 5060 (valore esadecimale 13C4), 9043 (valore esadecimale 2353) e 9443 (valore esadecimale 24E3).
Come mostrato nell'esempio che segue, per visualizzare solo i pacchetti sulle porte TCP 9004 (valore esadecimale 232C), 5060 (valore esadecimale 13C4), 9043 (valore esadecimale 2353) e 9443 (valore esadecimale 24E3), utilizzare il comando show ipv6 flow cache | include SrcIf|_06_.*(232C|13C4|2353|24E3)_ per visualizzare i record Cisco NetFlow correlati:
Flussi TCP
router#show ipv6 flow cache | include SrcIf|_06_.*(232C|13C4|2353|24E3)_ SrcAddress InpIf DstAddress OutIf Prot SrcPrt DstPrt Packets 2001:DB...6A:5BA6 Gi0/0 2001:DB...128::2 Gi0/1 0x06 0x160A 0x13C4 1597 router#
Identificazione: Identificazione del flusso di traffico IPv4 con Cisco Flexible NetFlow
Introdotta nel software Cisco IOS versione 12.2(31)SB2 e 12.4(9)T, Cisco IOS Flexible NetFlow migliora l'originale Cisco NetFlow aggiungendo la capacità di personalizzare i parametri di analisi del traffico per i requisiti specifici dell'amministratore. Cisco NetFlow originale utilizza sette tuple fisse di informazioni IP per identificare un flusso, mentre Cisco IOS Flexible NetFlow consente di definire il flusso dall'utente. Facilita la creazione di configurazioni più complesse per l'analisi del traffico e l'esportazione dei dati utilizzando componenti di configurazione riutilizzabili.
L'output di esempio seguente viene generato da un dispositivo Cisco IOS con una versione del software Cisco IOS nel treno 15.1T. Sebbene la sintassi sia quasi identica per i treni 12.4T e 15.0, può variare leggermente a seconda della versione Cisco IOS in uso. Nella configurazione seguente, Cisco IOS Flexible NetFlow raccoglie le informazioni sull'interfaccia Gigabit Ethernet0/0 per i flussi IPv4 in arrivo in base all'indirizzo IPv4 di origine, come definito dall'istruzione field match ipv4 source address key. Cisco IOS Flexible NetFlow includerà anche informazioni non chiave sui campi di indirizzi IPv4 di origine e di destinazione, sul protocollo, sulle porte (se presenti), sulle interfacce in entrata e in uscita e sui pacchetti per flusso.
! !-- Configure key and nonkey fields !-- in the user-defined flow record ! flow record FLOW-RECORD-ipv4 match ipv4 source address collect ipv4 protocol collect ipv4 destination address collect transport source-port collect transport destination-port collect interface input collect interface output collect counter packets ! !-- Configure the flow monitor to !-- reference the user-defined flow !-- record ! flow monitor FLOW-MONITOR-ipv4 record FLOW-RECORD-ipv4 ! !-- Apply the flow monitor to the interface !-- in the ingress direction ! interface GigabitEthernet0/0 ip flow monitor FLOW-MONITOR-ipv4 input
L'output del flusso NetFlow flessibile di Cisco IOS è il seguente:
router#show flow monitor FLOW-MONITOR-ipv4 cache format table Cache type: Normal Cache size: 4096 Current entries: 6 High Watermark: 1 Flows added: 9181 Flows aged: 9175 - Active timeout ( 1800 secs) 9000 - Inactive timeout ( 15 secs) 175 - Event aged 0 - Watermark aged 0 - Emergency aged 0 IPV4 SRC ADDR ipv4 dst addr trns src port trns dst port intf input intf output pkts ip prot =============== =============== ============= ============= ========== =========== ====== ======= 192.168.10.201 192.168.60.102 1456 9043 Gi0/0 Gi0/1 1128 6 192.168.11.54 192.168.60.158 123 123 Gi0/0 Gi0/1 2212 17 192.168.150.60 10.89.16.226 2567 9443 Gi0/0 Gi0/1 13 6 192.168.13.97 192.168.60.28 3451 9004 Gi0/0 Gi0/1 1 6 192.168.10.17 192.168.60.97 4231 5060 Gi0/0 Gi0/1 146 6 10.88.226.1 192.168.202.22 2678 443 Gi0/0 Gi0/1 10567 6 10.89.16.226 192.168.150.60 3562 80 Gi0/0 Gi0/1 30012 6
Per visualizzare solo i pacchetti su le porte TCP 9004, 5060, 9043 e 9443, utilizzano la tabella di formato della cache show flow monitor-MONITOR-ipv4 | includere l'indirizzo DST IPV4 |_(9004|5060|9043|9443)_.*_6_ per visualizzare i record NetFlow correlati.
Per ulteriori informazioni su Cisco IOS Flexible NetFlow, consultare la guida alla configurazione di Cisco IOS versione 15.1M&T e la guida alla configurazione di Cisco IOS Flexible NetFlow, versione 12.4T.
Identificazione: identificazione del flusso di traffico IPv6 tramite Cisco IOS Flexible NetFlow
L'output di esempio seguente viene generato da un dispositivo Cisco IOS con una versione del software Cisco IOS nel treno 15.1T. Sebbene la sintassi sia quasi identica per i treni 12.4T e 15.0, può variare leggermente a seconda della versione Cisco IOS in uso. Nella configurazione seguente, Cisco IOS Flexible NetFlow raccoglie informazioni sull'interfaccia Gigabit Ethernet0/0 per i flussi IPv6 in ingresso in base all'indirizzo IPv6 di origine, come definito dall'istruzione field match ipv6 source address key. Cisco IOS Flexible NetFlow includerà anche informazioni non chiave sui campi di indirizzi IPv6 di origine e di destinazione, sul protocollo, sulle porte (se presenti), sulle interfacce in entrata e in uscita e sui pacchetti per flusso.
! !-- Configure key and nonkey fields !-- in the user-defined flow record ! flow record FLOW-RECORD-ipv6 match ipv6 source address collect ipv6 protocol collect ipv6 destination address collect transport source-port collect transport destination-port collect interface input collect interface output collect counter packets ! !-- Configure the flow monitor to !-- reference the user-defined flow !-- record ! flow monitor FLOW-MONITOR-ipv6 record FLOW-RECORD-ipv6 ! !-- Apply the flow monitor to the interface !-- in the ingress direction ! interface GigabitEthernet0/0 ipv6 flow monitor FLOW-MONITOR-ipv6 input
L'output del flusso NetFlow flessibile di Cisco IOS è il seguente:
router#show flow monitor FLOW-MONITOR-ipv6 cache format table Cache type: Normal Cache size: 4096 Current entries: 6 High Watermark: 2 Flows added: 539 Flows aged: 532 - Active timeout ( 1800 secs) 350 - Inactive timeout ( 15 secs) 182 - Event aged 0 - Watermark aged 0 - Emergency aged 0 IPV6 SRC ADDR ipv6 dst addr trns src port trns dst port intf input intf output pkts ip prot ================= ================= ============= ============= ========== =========== ==== ======= 2001:DB...06::201 2001:DB...28::20 123 123 Gi0/0 Gi0/0 17 17 2001:DB...06::201 2001:DB...28::20 1265 9004 Gi0/0 Gi0/0 1237 6 2001:DB...06::201 2001:DB...28::20 1441 9443 Gi0/0 Gi0/0 2346 6 2001:DB...06::201 2001:DB...28::20 1890 5060 Gi0/0 Gi0/0 5009 6 2001:DB...06::201 2001:DB...28::20 2856 5060 Gi0/0 Gi0/0 486 17 2001:DB...06::201 2001:DB...28::20 3012 53 Gi0/0 Gi0/0 1016 17 2001:DB...06::201 2001:DB...28::20 2477 53 Gi0/0 Gi0/0 1563 17
Per consentire la visualizzazione dell'indirizzo IPv6 completo a 128 bit, utilizzare il comando terminal width 132 in modalità di esecuzione.
Per visualizzare solo i pacchetti sulle porte TCP 9004, 5060, 9043 e 9443, utilizzare la tabella show flow monitor-MONITOR-ipv6 cache format | include IPV6 DST ADDR|_(9004|5060|9043|9443)_.*_6_ per visualizzare i record Cisco IOS Flexible NetFlow correlati.
Cisco ASA, Cisco ASASM e Cisco FWSM Firewall
Attenuazione: Access Control List transit
Per proteggere la rete dal traffico che entra nei punti di accesso in entrata, che possono includere punti di connessione Internet, punti di connessione fornitori e partner o punti di connessione VPN, si consiglia agli amministratori di distribuire gli ACL per applicare la policy. Gli amministratori possono costruire un ACL autorizzando esplicitamente solo il traffico autorizzato ad accedere alla rete dai punti di accesso in entrata o autorizzando il traffico autorizzato a transitare sulla rete in base alle configurazioni e ai criteri di sicurezza esistenti. Una soluzione ACL non può fornire una protezione completa da queste vulnerabilità quando l'attacco ha origine da un indirizzo di origine attendibile.
Il criterio ACL impedisce l'invio di pacchetti IPv4 e IPv6 non autorizzati sulle porte TCP 9004, 5060, 9043 e 9443 ai dispositivi interessati. Nell'esempio seguente, 192.168.60.0/24 e 2001:DB8:1:60::/64 rappresentano lo spazio di indirizzi IP utilizzato dai dispositivi interessati e gli host in modalità 192.168.100.1 e 2001:DB8::100:1 sono considerati fonti attendibili che richiedono l'accesso ai dispositivi interessati. È necessario prestare attenzione a consentire il traffico richiesto per il routing e l'accesso amministrativo prima di rifiutare tutto il traffico non autorizzato.
Per ulteriori informazioni sugli ACL, consultare il documento Access Control Lists: Filtering at Your Edge (Liste di controllo dell'accesso in transito: filtraggio sul perimetro della rete).
! !-- Include explicit permit statements for trusted sources !-- that require access on the vulnerable protocols and ports ! access-list tACL-Policy extended permit tcp host 192.168.100.1 192.168.60.0 255.255.255.0 eq 9004 access-list tACL-Policy extended permit tcp host 192.168.100.1 192.168.60.0 255.255.255.0 eq 5060 access-list tACL-Policy extended permit tcp host 192.168.100.1 192.168.60.0 255.255.255.0 eq 9043 access-list tACL-Policy extended permit tcp host 192.168.100.1 192.168.60.0 255.255.255.0 eq 9443 ! !-- The following vulnerability-specific access control entries !-- (ACEs) can aid in identification of attacks ! access-list tACL-Policy extended deny tcp any 192.168.60.0 255.255.255.0 eq 9004 access-list tACL-Policy extended deny tcp any 192.168.60.0 255.255.255.0 eq 5060 access-list tACL-Policy extended deny tcp any 192.168.60.0 255.255.255.0 eq 9043 access-list tACL-Policy extended deny tcp any 192.168.60.0 255.255.255.0 eq 9443 ! !-- Permit or deny all other Layer 3 and Layer 4 traffic in accordance !-- with existing security policies and configurations ! !-- Explicit deny for all other IP traffic ! access-list tACL-Policy extended deny ip any any ! !-- Create the corresponding IPv6 tACL ! !-- Include explicit permit statements for trusted sources !-- that require access on the vulnerable protocols and ports ! ipv6 access-list IPv6-tACL-Policy permit tcp host 2001:DB8::100:1 2001:db8:1:60::/64 eq 9004 ipv6 access-list IPv6-tACL-Policy permit tcp host 2001:DB8::100:1 2001:db8:1:60::/64 eq 5060 ipv6 access-list IPv6-tACL-Policy permit tcp host 2001:DB8::100:1 2001:db8:1:60::/64 eq 9043 ipv6 access-list IPv6-tACL-Policy permit tcp host 2001:DB8::100:1 2001:db8:1:60::/64 eq 9443 ! !-- The following vulnerability-specific access control entries !-- (ACEs) can aid in identification of attacks ! ipv6 access-list IPv6-tACL-Policy deny tcp any 2001:db8:1:60::/64 eq 9004 ipv6 access-list IPv6-tACL-Policy deny tcp any 2001:db8:1:60::/64 eq 5060 ipv6 access-list IPv6-tACL-Policy deny tcp any 2001:db8:1:60::/64 eq 9043 ipv6 access-list IPv6-tACL-Policy deny tcp any 2001:db8:1:60::/64 eq 9443 ! !-- Permit or deny all other Layer 3 and Layer 4 traffic in accordance !-- with existing security policies and configurations ! !-- Explicit deny for all other IP traffic ! ipv6 access-list IPv6-tACL-Policy deny ip any any ! !-- Apply tACLs to interfaces in the ingress direction ! access-group tACL-Policy in interface outside access-group IPv6-tACL-Policy in interface outside
Identificazione: Access Control List transit
Dopo aver applicato l'ACL a un'interfaccia, gli amministratori possono usare il comando show access-list per identificare il numero di pacchetti IPv4 e IPv6 filtrati sulle porte TCP 9004, 5060, 9043 e 9443. Gli amministratori sono invitati a indagare sui pacchetti filtrati per determinare se sono tentativi di sfruttare queste vulnerabilità. Di seguito è riportato un output di esempio per show access-list tACL-Policy e show access-list IPv6-tACL-Policy:
firewall#show access-list tACL-Policy access-list tACL-Policy; 9 elements; name hash: 0x3452703d access-list tACL-Policy line 1 extended permit tcp host 192.168.100.1 192.168.60.0 255.255.255.0 eq 9004 (hitcnt=61) access-list tACL-Policy line 2 extended permit tcp host 192.168.100.1 192.168.60.0 255.255.255.0 eq sip (hitcnt=91) access-list tACL-Policy line 3 extended permit tcp host 192.168.100.1 192.168.60.0 255.255.255.0 eq 9043 (hitcnt=27) access-list tACL-Policy line 4 extended permit tcp host 192.168.100.1 192.168.60.0 255.255.255.0 eq 9443 (hitcnt=4) access-list tACL-Policy line 5 extended deny tcp any 192.168.60.0 255.255.255.0 eq 9004 (hitcnt=14) access-list tACL-Policy line 6 extended deny tcp any 192.168.60.0 255.255.255.0 eq sip (hitcnt=30) access-list tACL-Policy line 7 extended deny tcp any 192.168.60.0 255.255.255.0 eq 9043 (hitcnt=19) access-list tACL-Policy line 8 extended deny tcp any 192.168.60.0 255.255.255.0 eq 9443 (hitcnt=13) access-list tACL-Policy line 9 extended deny ip any any (hitcnt=34)
Nell'esempio precedente, tACL-Policy dell'elenco degli accessi ha eliminato i seguenti pacchetti ricevuti da un host o una rete non attendibile:
- 14 pacchetti sulla porta 9004 per la linea ACE 5
- 30 pacchetti SIP sulla porta 5060 per la linea ACE 6
- 19 pacchetti sulla porta 9043 per la linea ACE 7
- 13 pacchetti sulla porta 9443 per la linea ACE 8
firewall#show access-list IPv6-tACL-Policy ipv6 access-list IPv6-tACL-Policy; 9 elements; name hash: 0x566a4229 ipv6 access-list IPv6-tACL-Policy line 1 permit tcp host 2001:db8:1:100::1 2001:db8:1:60::/64 eq 9004 (hitcnt=28) ipv6 access-list IPv6-tACL-Policy line 2 permit tcp host 2001:db8:1:100::1 2001:db8:1:60::/64 eq sip (hitcnt=124) ipv6 access-list IPv6-tACL-Policy line 3 permit tcp host 2001:db8:1:100::1 2001:db8:1:60::/64 eq 9043 (hitcnt=81) ipv6 access-list IPv6-tACL-Policy line 4 permit tcp host 2001:db8:1:100::1 2001:db8:1:60::/64 eq 9443 (hitcnt=81) ipv6 access-list IPv6-tACL-Policy line 5 deny tcp any 2001:db8:1:60::/64 eq 9004 (hitcnt=3) ipv6 access-list IPv6-tACL-Policy line 6 deny tcp any 2001:db8:1:60::/64 eq sip (hitcnt=49) ipv6 access-list IPv6-tACL-Policy line 7 deny tcp any 2001:db8:1:60::/64 eq 9043 (hitcnt=67) ipv6 access-list IPv6-tACL-Policy line 8 deny tcp any 2001:db8:1:60::/64 eq 9443 (hitcnt=80) ipv6 access-list IPv6-tACL-Policy line 9 deny ip any any (hitcnt=27)
Nell'esempio precedente, l'elenco degli accessi IPv6-tACL-Policy ha eliminato i seguenti pacchetti ricevuti da un host o una rete non attendibile:
- 3 pacchetti sulla porta TCP 9004 per la linea ACE 5
- 49 pacchetti SIP sulla porta TCP 5060 per la linea ACE 6
- 67 pacchetti sulla porta TCP 9043 per la linea ACE 7
- 80 pacchetti sulla porta TCP 9443 per la linea ACE 8
Inoltre, il messaggio syslog 106023 può fornire informazioni preziose, tra cui l'indirizzo IP di origine e di destinazione, i numeri di porta di origine e di destinazione e il protocollo IP per il pacchetto rifiutato.
Identificazione: Messaggi syslog elenco accessi firewall
Il messaggio syslog del firewall 106023 verrà generato per i pacchetti negati da una voce di controllo di accesso (ACE) che non dispone della parola chiave log. Per ulteriori informazioni sul messaggio syslog, consultare il messaggio Cisco ASA serie 5500 System Log, 8.2 - 106023.
Le informazioni sulla configurazione del syslog per Cisco ASA serie 5500 Adaptive Security Appliance sono disponibili in Monitoraggio - configurazione della registrazione. Per informazioni sulla configurazione del syslog sul Cisco Catalyst serie 6500 ASA Services Module, consultare il documento sulla configurazione della registrazione. Per informazioni sulla configurazione del syslog sul modulo FWSM per gli switch Cisco Catalyst serie 6500 e i router Cisco serie 7600, consultare il documento sul monitoraggio del modulo Firewall Services.
Nell'esempio seguente, il comando show logging | il comando grep regex estrae i messaggi syslog dal buffer di registrazione sul firewall. Questi messaggi forniscono informazioni aggiuntive sui pacchetti rifiutati che potrebbero indicare potenziali tentativi di sfruttare le vulnerabilità descritte in questo documento. È possibile utilizzare diverse espressioni regolari con la parola chiave grep per cercare dati specifici nei messaggi registrati.
Per ulteriori informazioni sulla sintassi delle espressioni regolari, vedere Creazione di un'espressione regolare.
firewall#show logging | grep 106023 Feb 27 2013 00:15:13: %ASA-4-106023: Deny tcp src outside:192.0.2.99/3342 dst inside:192.168.60.240/9043 by access-group "tACL-Policy" Feb 27 2013 00:15:13: %ASA-4-106023: Deny tcp src outside:192.0.2.100/3343 dst inside:192.168.60.115/9443 by access-group "tACL-Policy" Feb 27 2013 00:15:13: %ASA-4-106023: Deny tcp src outside:192.0.2.88/3344 dst inside:192.168.60.38/5060 by access-group "tACL-Policy" Feb 27 2013 00:15:13: %ASA-4-106023: Deny tcp src outside:2001:db8:d::a85e:172/5343 dst inside:2001:db8:1:60::134/9004 by access-group "IPv6-tACL-Policy" firewall#
Per ulteriori informazioni sui messaggi syslog per le appliance Cisco ASA Series Adaptive Security, consultare la documentazione Cisco ASA serie 5500 System Log Messages, 8.2. Per ulteriori informazioni sui messaggi syslog per Cisco Catalyst serie 6500 ASA Services Module, consultare la sezione Analyzing Syslog Messages in Cisco ASASM CLI Configuration Guide. Per ulteriori informazioni sui messaggi syslog per Cisco FWSM, consultare i messaggi log del sistema di registrazione dello switch Catalyst serie 6500 e del router Cisco serie 7600 Firewall Services Module.
Per ulteriori informazioni sull'analisi degli incidenti tramite eventi syslog, consultare il white paper Identificazione degli incidenti tramite firewall e eventi syslog del router IOS Operazioni Cisco Security Intelligence.
Attenuazione: normalizzazione TCP
La funzione di normalizzazione TCP identifica i pacchetti anomali sui quali l'appliance di sicurezza può intervenire quando vengono rilevati; ad esempio, l'appliance di sicurezza può consentire, eliminare o cancellare i pacchetti. Il normalizzatore TCP include azioni non configurabili e azioni configurabili. In genere, le azioni non configurabili che annullano o cancellano le connessioni si applicano ai pacchetti considerati dannosi. La normalizzazione TCP è disponibile a partire dal software versione 7.0(1) per l'appliance Cisco ASA 5500 Series Adaptive Security, dalla versione 8.5 per il modulo servizi ASA Cisco Catalyst serie 6500 e dalla versione 3.1(1) per il modulo servizi Cisco Firewall.
La normalizzazione TCP è abilitata per impostazione predefinita e scarta i pacchetti che possono sfruttare queste vulnerabilità. La protezione dai pacchetti che potrebbero sfruttare queste vulnerabilità è un'azione di normalizzazione TCP non configurabile; per abilitare questa funzionalità non sono necessarie modifiche alla configurazione.
La funzione di normalizzazione TCP può essere utilizzata per limitare il limite delle connessioni simultanee e il timeout di inattività per le connessioni TCP a Cisco Unified Presence Server, impedendo in tal modo la condizione DoS. I limiti devono essere configurati in base al numero massimo normale di connessioni osservate verso Cisco Unified Presence Server. Il lettore deve notare che la configurazione del normalizzatore TCP per impedire un numero anormale di connessioni a Cisco Unified Presence Server non impedirà a un utente malintenzionato di esaurire il numero consentito di connessioni, ma impedirà a Cisco Unified Presence Server di esaurire la memoria a causa di molte connessioni inattive.
Nota: prestare attenzione ai limiti impostati in ogni ambiente, in quanto potrebbero negare le connessioni legittime se non sono impostate per aderire ai limiti massimi legittimi per l'ambiente specifico.
Nell'esempio seguente, 192.168.60.200/24 è l'indirizzo IP del dispositivo interessato. La configurazione limita a 1000 le connessioni simultanee TCP al dispositivo e imposta il timeout di inattività della connessione a 30 minuti. È necessario prestare attenzione ai limiti impostati in ogni ambiente, in quanto potrebbero negare connessioni legittime se non sono impostati per aderire ai normali limiti massimi per l'ambiente specifico.
! !-- Match TCP traffic to the Cisco Unified Presence Server ! access-list CVE-2013-1137-acl extended permit tcp any host 192.168.60.200 class-map CVE-2013-1137-cm match access-list CVE-2013-1137-acl ! !-- Configure the connection limits for TCP traffic !-- to the Cisco Unified Presence Server ! policy-map global_policy class CVE-2013-1137-cm set connection conn-max 1000 set connection timeout idle 0:30:00 service-policy global_policy global
Per ulteriori informazioni sulla normalizzazione TCP, consultare la sezione Configurazione della normalizzazione TCP in Cisco ASA serie 5500 Configuration Guide using the CLI, 8.2 e la sezione Configurazione della normalizzazione TCP in Cisco Catalyst serie 6500 ASA Services Module CLI Configuration Guide, 8.5.
Identificazione: Normalizzazione TCP
Per le appliance Cisco ASA serie 5500 Adaptive Security, il comando show service-policy può identificare il numero di pacchetti ignorati dalla funzione di normalizzazione TCP, come mostrato nell'esempio che segue:
firewall# show service-policy set connection detail Global policy: Service-policy: global_policy Class-map: CVE-2013-1137-cm Set connection policy: conn-max 10000 current conns 15, drop 5 Set connection timeout policy: idle 0:30:00 DCD: disabled, retry-interval 0:00:15, max-retries 5 DCD: client-probe 0, server-probe 0, conn-expiration 0 11 firewall#
Per ulteriori informazioni sul debug di pacchetti o connessioni ignorati dai percorsi di sicurezza accelerati, vedere la guida di riferimento dei comandi di Cisco Security Appliance per show asp drop.
Cisco ACE
Attenuazione: normalizzazione TCP
La normalizzazione TCP è una funzionalità di layer 4 costituita da una serie di controlli che Cisco ACE esegue nelle varie fasi di un flusso, a partire dall'impostazione iniziale della connessione fino alla chiusura di una connessione. Molti controlli dei segmenti possono essere controllati o modificati configurando una o più impostazioni di connessione TCP avanzate. Cisco ACE utilizza queste impostazioni di connessione TCP per decidere quali controlli eseguire e se eliminare un segmento TCP in base ai risultati dei controlli. Cisco ACE elimina i segmenti che appaiono anormali o in formato non corretto.
La normalizzazione TCP è abilitata per impostazione predefinita e scarta i pacchetti che possono sfruttare queste vulnerabilità. La protezione dai pacchetti che potrebbero sfruttare queste vulnerabilità è un'azione di normalizzazione TCP non configurabile; non sono necessarie modifiche alla configurazione per abilitare questa funzionalità.
La funzione di normalizzazione TCP può essere utilizzata per limitare il limite di connessioni simultanee, la velocità di connessione e il timeout di inattività per le connessioni TCP a Cisco Unified Communications Manager, impedendo in tal modo la condizione DoS. I limiti devono essere configurati in base al numero massimo normale e alla velocità di connessioni osservate verso Cisco Unified Communications Manager. Il lettore deve notare che la configurazione del normalizzatore TCP per impedire un numero anormale di connessioni a Cisco Unified Presence Server non impedirà a un utente malintenzionato di esaurire il numero consentito di connessioni, ma impedirà a Cisco Unified Presence Server di esaurire la memoria a causa di molte connessioni inattive.
Nota: prestare attenzione ai limiti impostati in ogni ambiente, in quanto potrebbero negare le connessioni legittime se non sono impostate per aderire ai limiti massimi legittimi per l'ambiente specifico.
Nell'esempio seguente, 192.168.60.200/24 è l'indirizzo IP del dispositivo interessato. La configurazione limita le connessioni simultanee TCP al dispositivo a 1000, la velocità di connessione a 100000 connessioni al secondo e imposta il timeout di inattività della connessione a 30 minuti.
! !-- Create a connection parameter map to group together TCP/IP !-- normalization and termination parameters ! parameter-map type connection CVE-2013-1137-parameter-map limit-resource conc-connections 1000 set timeout inactivity 1800 rate-limit connection 100000 ! !-- Match TCP traffic to the Cisco Unified Presence Server ! class-map match-any CVE-2013-1137-cm match destination-address 192.168.60.200 ! !-- Configure the connection limits for TCP !-- traffic to the Cisco Unified Presence Server ! policy-map multi-match CVE-2013-1137-policy class CVE-2013-1137-cm connection advanced-options CVE-2013-1137-parameter-map ! !-- Apply the policy to the interface ! interface vlan 50 service-policy input CVE-2013-1137-policy
Per ulteriori informazioni sulla normalizzazione TCP, consultare la sezione Configurazione della normalizzazione TCP/IP e dei parametri di riassemblaggio IP in Cisco ACE 4700 Series Appliance Security Configuration Guide.
Identificazione: Normalizzazione TCP
L'appliance e il modulo Cisco ACE Application Control Engine non forniscono l'output del comando show per i pacchetti scartati durante il tentativo di sfruttare queste vulnerabilità.
Cisco Intrusion Prevention System
Mitigazione: tabella delle firme IPS Cisco
Gli amministratori possono utilizzare gli accessori e i moduli servizi IPS Cisco per rilevare le minacce e contribuire a prevenire i tentativi di sfruttare alcune delle vulnerabilità descritte più avanti nel documento. Nella tabella seguente viene fornita una panoramica degli identificatori CVE e delle rispettive firme IPS Cisco che attiveranno eventi su potenziali tentativi di sfruttare queste vulnerabilità.
ID CVE Release della firma Signature ID Nome firma Attivato Gravità Fedeltà* CVE-2013-1137 S593 6009/0 SYN Flood DOS No Media 85 CVE-2013-1137 S573 6920/0 Net Flood TCP No Informazioni 100 * Fidelity è anche noto come Signature Fidelity Rating (SFR) ed è la misura relativa della precisione della firma (predefinito). Il valore è compreso tra 0 e 100 ed è impostato da Cisco Systems, Inc.
Gli amministratori possono configurare i sensori Cisco IPS in modo da eseguire un'azione evento quando viene rilevato un attacco. L'azione evento configurata esegue controlli preventivi o deterrenti per contribuire alla protezione da un attacco che tenta di sfruttare le vulnerabilità elencate nella tabella precedente.
I sensori Cisco IPS sono più efficaci se installati in modalità di protezione inline combinata con l'uso di un'azione evento. La funzione di prevenzione automatica delle minacce per i sensori Cisco IPS 7.x e 6.x implementati in modalità di protezione inline fornisce una prevenzione delle minacce contro gli attacchi che tentano di sfruttare la vulnerabilità descritta in questo documento. La prevenzione delle minacce viene ottenuta tramite un override predefinito che esegue un'azione evento per le firme attivate con un valore riskRatingValue maggiore di 90.
Per ulteriori informazioni sul calcolo del rating di rischio e della minaccia, fare riferimento a Rating di rischio e Rating di minaccia: Semplificare la gestione delle policy IPS.
Cisco Security Manager
Identificazione: Cisco Security Manager
Cisco Security Manager, Visualizzatore eventi
A partire dalla versione software 4.0, Cisco Security Manager può raccogliere syslog da firewall Cisco e dispositivi IPS Cisco e fornisce il Visualizzatore eventi, che può eseguire query per individuare gli eventi correlati alle vulnerabilità descritte in questo documento.
Utilizzando la visualizzazione predefinita IPS Alert Events del Visualizzatore eventi, l'utente può immettere le stringhe di ricerca 6009/0 e 6920/0 nel filtro eventi per restituire tutti gli eventi acquisiti relativi alle firme IPS Cisco 6009/0 e 6920/0.
L'uso dei seguenti filtri nella visualizzazione predefinita Eventi non consentiti del firewall nel Visualizzatore eventi fornisce tutti i messaggi deny syslog dell'elenco accessi al firewall Cisco acquisiti che potrebbero indicare potenziali tentativi di sfruttare le vulnerabilità descritte in questo documento.
- Utilizzare il filtro eventi di destinazione per filtrare gli oggetti di rete contenenti lo spazio di indirizzi IP utilizzato dai dispositivi interessati (ad esempio, l'intervallo di indirizzi IPv4 192.168.60.0/24 e l'intervallo di indirizzi IPv6 2001:DB8:1:60::/64)
- Utilizzare il filtro eventi del servizio di destinazione per filtrare gli oggetti contenenti le porte TCP 9004, 5060, 9043 e 9443
È possibile utilizzare un filtro ID tipo di evento con la visualizzazione predefinita Eventi negati firewall nel Visualizzatore eventi per filtrare gli ID syslog mostrati nell'elenco seguente in modo da fornire tutti i messaggi syslog di negazione firewall Cisco acquisiti che potrebbero indicare potenziali tentativi di sfruttare le vulnerabilità descritte in questo documento:
- ASA-4-106023 (rifiuto ACL)
Per ulteriori informazioni sugli eventi di Cisco Security Manager, fare riferimento alla sezione Filtering and Querying Events (Filtro ed esecuzione di query sugli eventi) della Guida dell'utente di Cisco Security Manager.
Cisco Security Manager Report Manager
A partire dalla versione 4.1 del software, Cisco Security Manager supporta la funzionalità Report Manager, la funzione di reporting degli eventi Cisco IPS. Questa funzione consente agli amministratori di definire i report in base agli eventi di interesse per Cisco IPS. I report possono essere pianificati oppure gli utenti possono eseguire report ad hoc in base alle esigenze.
Utilizzando Gestione report, l'utente può definire un report delle prime firme IPS per i dispositivi Cisco IPS di interesse in base all'intervallo di tempo e alle caratteristiche della firma. Quando il Signature ID è impostato su
- 6009/0
- 6920/0
Anche in Gestione report, il report Primi servizi può essere utilizzato con la seguente configurazione per generare un report di eventi che indicano potenziali tentativi di sfruttare le vulnerabilità descritte in questo documento:
- Utilizzare il filtro di rete IP di destinazione per filtrare gli oggetti di rete contenenti lo spazio di indirizzi IP utilizzato dai dispositivi interessati (ad esempio, l'intervallo di indirizzi IPv4 192.168.60.0/24 e l'intervallo di indirizzi IPv6 2001:DB8:1:60::/64).
- Impostare un'azione Nega nella pagina Impostazioni criteri
Per ulteriori informazioni su Cisco Security Manager IPS Event Reporting, fare riferimento alla sezione Understanding IPS Top Reports nel manuale Cisco Security Manager User Guide.
Identificazione: Eventi dei partner del sistema di gestione degli eventi
Cisco collabora con le principali società SIEM (Security Information and Event Management) del settore tramite Cisco Developer Network. Questa partnership aiuta Cisco a fornire sistemi SIEM convalidati e testati che risolvono problemi aziendali quali l'archiviazione dei log a lungo termine e la diagnostica, la correlazione di eventi eterogenei e la creazione di report avanzati sulla conformità. I prodotti partner Security Information e Event Management possono essere utilizzati per raccogliere eventi dai dispositivi Cisco e quindi eseguire query sugli eventi raccolti per individuare gli incidenti creati da una firma Cisco IPS o rifiutare messaggi syslog da firewall che potrebbero indicare potenziali tentativi di sfruttare le vulnerabilità descritte in questo documento. Le query possono essere effettuate per Signature ID e Syslog ID, come mostrato nell'elenco seguente:
- 6009/0 SYN Flood DOS
- 6920/0 Net Flood TCP
- ASA-4-106023 (rifiuto ACL)
Per ulteriori informazioni sui partner SIEM, visitare il sito Web Security Management System.
-
IL PRESENTE DOCUMENTO VIENE FORNITO "COSÌ COM'È" E NON IMPLICA ALCUNA GARANZIA O CONCESSIONE, INCLUSE LE GARANZIA DI COMMERCIABILITÀ O IDONEITÀ PER UNO SCOPO SPECIFICO. L'UTILIZZO DA PARTE DELL'UTENTE DELLE INFORMAZIONI CONTENUTE NEL DOCUMENTO O NEI MATERIALI ACCESSIBILI DAL DOCUMENTO AVVIENE A PROPRIO RISCHIO. CISCO SI RISERVA IL DIRITTO DI MODIFICARE O AGGIORNARE IL PRESENTE DOCUMENTO IN QUALSIASI MOMENTO.
-
Version Descrizione Sezione Data 1 Cronologia avvisi
Release iniziale2013-Febbraio-27 16:02 GMT
-
Le informazioni complete sulla segnalazione delle vulnerabilità della sicurezza nei prodotti Cisco, su come ottenere assistenza in caso di incidenti relativi alla sicurezza e su come registrarsi per ricevere informazioni sulla sicurezza da Cisco, sono disponibili sul sito Web di Cisco all'indirizzo https://sec.cloudapps.cisco.com/security/center/resources/security_vulnerability_policy.html. Ciò include istruzioni per le richieste della stampa relative agli avvisi di sicurezza Cisco. Tutti gli avvisi sulla sicurezza Cisco sono disponibili all'indirizzo http://www.cisco.com/go/psirt.
-
La vulnerabilità della sicurezza si applica alle seguenti combinazioni di prodotti.
Prodotti principali Cisco Cisco Unified Communications Manager 8,6 (base) | 9,0 (base) | 9.0(1) (Base) | 9.1 (Base) | 9.1(1) (Base) Cisco Unified Presence Server 8.6 (.4) Cisco Hosted Collaboration Solution 8,6(x) (base) | 8.6(2) (Base) | 9.0(x) (base) | 9.0(1) (Base) Servizio Cisco Unified Communications Manager per la messaggistica istantanea e la presenza 9.0 (1) | 9.1 (1)
Prodotti associati
-
IL PRESENTE DOCUMENTO VIENE FORNITO "COSÌ COM'È" E NON IMPLICA ALCUNA GARANZIA O CONCESSIONE, INCLUSE LE GARANZIA DI COMMERCIABILITÀ O IDONEITÀ PER UNO SCOPO SPECIFICO. L'UTILIZZO DA PARTE DELL'UTENTE DELLE INFORMAZIONI CONTENUTE NEL DOCUMENTO O NEI MATERIALI ACCESSIBILI DAL DOCUMENTO AVVIENE A PROPRIO RISCHIO. CISCO SI RISERVA IL DIRITTO DI MODIFICARE O AGGIORNARE GLI AVVISI IN QUALSIASI MOMENTO.
Una copia standalone o una parafrasi del testo di questo documento che omette l'URL di distribuzione è una copia non controllata e può non contenere informazioni importanti o contenere errori materiali. Le informazioni di questo documento sono destinate agli utenti finali dei prodotti Cisco