Il presente bollettino sulla mitigazione applicata è un documento complementare ai seguenti consigli di sicurezza PSIRT:
Questo documento fornisce le tecniche di identificazione e mitigazione che gli amministratori possono distribuire sui dispositivi di rete Cisco.
Il software Cisco IOS e Cisco Unified Communications Manager presentano diverse vulnerabilità. Nella sottosezione seguente vengono riepilogate queste vulnerabilità:
Vulnerabilità della perdita di memoria del protocollo SIP (Session Initiation Protocol): queste vulnerabilità influiscono sia sul software Cisco IOS che su Cisco Unified Communications Manager. Queste vulnerabilità possono essere sfruttate in remoto senza autenticazione e senza l'interazione dell'utente finale. L'utilizzo corretto di queste vulnerabilità può causare un arresto anomalo del dispositivo interessato o determinare una condizione DoS (Denial of Service). I ripetuti tentativi di sfruttare queste vulnerabilità potrebbero generare una condizione DoS prolungata.
I vettori di attacco per l'utilizzo sono attraverso un pacchetto che utilizza i seguenti protocolli e porte:
Un utente non autorizzato potrebbe sfruttare queste vulnerabilità utilizzando pacchetti di spoofing.
A queste vulnerabilità sono stati assegnati i seguenti identificatori CVE:
Le informazioni sul software vulnerabile, non interessato e fisso sono disponibili nei consigli per la sicurezza PSIRT, disponibili ai seguenti link:
I dispositivi Cisco forniscono diverse contromisure per queste vulnerabilità. Si consiglia agli amministratori di considerare questi metodi di protezione come best practice generali per la sicurezza dei dispositivi dell'infrastruttura e del traffico che attraversa la rete. In questa sezione del documento viene fornita una panoramica di queste tecniche.
Il software Cisco IOS può fornire mezzi efficaci di prevenzione degli attacchi utilizzando i seguenti metodi:
Questi meccanismi di protezione filtrano e rilasciano, oltre a verificare l'indirizzo IP di origine dei pacchetti che stanno tentando di sfruttare queste vulnerabilità.
L'installazione e la configurazione corrette di RPF unicast offrono un mezzo efficace di protezione dagli attacchi che utilizzano pacchetti con indirizzi IP di origine oggetto di spoofing. È consigliabile distribuire RPF unicast il più vicino possibile a tutte le origini di traffico.
La corretta installazione e configurazione di IPSG fornisce un mezzo efficace di protezione dagli attacchi di spoofing a livello di accesso.
Mezzi efficaci per prevenire gli attacchi possono essere forniti anche da Cisco ASA serie 5500 Adaptive Security Appliance e Cisco Firewall Services Module (FWSM) per gli switch Cisco Catalyst serie 6500 e i router Cisco serie 7600, usando i seguenti metodi:
Questi meccanismi di protezione filtrano e rilasciano, oltre a verificare l'indirizzo IP di origine dei pacchetti che stanno tentando di sfruttare queste vulnerabilità.
L'uso efficace delle azioni evento di Cisco Intrusion Prevention System (IPS) offre visibilità e protezione dagli attacchi che tentano di sfruttare queste vulnerabilità.
I record Cisco IOS NetFlow possono fornire visibilità sui tentativi di sfruttamento basati sulla rete.
I firewall del software Cisco IOS, Cisco ASA e FWSM possono fornire visibilità attraverso i messaggi syslog e i valori dei contatori visualizzati nell'output dei comandi show.
L'accessorio Cisco Security Monitoring, Analysis, and Response System (Cisco Security MARS) può inoltre fornire visibilità attraverso richieste, segnalazioni di incidenti ed eventi
Attenzione: L'efficacia di qualsiasi tecnica di mitigazione dipende dalle situazioni specifiche del cliente, come il mix di prodotti, la topologia di rete, il comportamento del traffico e la missione organizzativa. Come per qualsiasi modifica apportata alla configurazione, valutare l'impatto della configurazione prima di applicare la modifica.
Per questi dispositivi sono disponibili informazioni specifiche sulla mitigazione e l'identificazione:
Per proteggere i dispositivi dell'infrastruttura e ridurre al minimo i rischi, l'impatto e l'efficacia degli attacchi diretti all'infrastruttura, gli amministratori devono implementare gli iACL (Access Control List) dell'infrastruttura per applicare le policy relative al traffico inviato ai dispositivi dell'infrastruttura. Gli amministratori possono costruire un iACL autorizzando esplicitamente solo il traffico autorizzato inviato ai dispositivi dell'infrastruttura in base alle configurazioni e ai criteri di sicurezza esistenti. Per garantire la massima protezione dei dispositivi dell'infrastruttura, gli iACL installati devono essere applicati in entrata su tutte le interfacce su cui è stato configurato un indirizzo IP. Una soluzione iACL non può fornire una protezione completa da queste vulnerabilità quando l'attacco ha origine da un indirizzo di origine attendibile.
Il criterio iACL nega l'invio ai dispositivi interessati di pacchetti SIP non autorizzati sulle porte TCP e UDP 5060 e SIP-TLS sulle porte TCP e UDP 5061. Nell'esempio seguente, 192.168.60.0/24 e 2001:DB8:1:60::/64 è lo spazio di indirizzi IP utilizzato dai dispositivi interessati e gli host 192.168.100.1 e 2001:DB8:1:100::1 sono considerati fonti attendibili che richiedono l'accesso ai dispositivi interessati. È necessario prestare attenzione a consentire il traffico richiesto per il routing e l'accesso amministrativo prima di rifiutare tutto il traffico non autorizzato. Ove possibile, lo spazio di indirizzi dell'infrastruttura deve essere distinto dallo spazio di indirizzi utilizzato per i segmenti di utenti e servizi. L'uso di questa metodologia di indirizzamento semplificherà la costruzione e l'implementazione degli iACL.
Per ulteriori informazioni sugli iACL, consultare il documento sulla protezione del core: Access Control List di protezione dell'infrastruttura.
ip access-list extended Infrastructure-ACL-Policy !
!-- Include explicit permit statements for trusted sources
!-- that require access on the vulnerable TCP and UDP ports
! permit tcp host 192.168.100.1 192.168.60.0 0.0.0.255 eq 5060 permit tcp host 192.168.100.1 192.168.60.0 0.0.0.255 eq 5061 permit udp host 192.168.100.1 192.168.60.0 0.0.0.255 eq 5060 permit udp host 192.168.100.1 192.168.60.0 0.0.0.255 eq 5061 !
!-- The following vulnerability-specific access control entries
!-- (ACEs) can aid in identification of attacks
! deny tcp any 192.168.60.0 0.0.0.255 eq 5060 deny tcp any 192.168.60.0 0.0.0.255 eq 5061 deny udp any 192.168.60.0 0.0.0.255 eq 5060 deny udp any 192.168.60.0 0.0.0.255 eq 5061 !
!-- Explicit deny ACE for traffic sent to addresses configured within
!-- the infrastructure address space
! deny ip any 192.168.60.0 0.0.0.255 !
!-- Permit or deny all other Layer 3 and Layer 4 traffic in accordance
!-- with existing security policies and configurations
!
!
!-- Create the corresponding IPv6 tACL
! ipv6 access-list IPv6-Infrastructure-ACL-Policy !
!-- Include explicit permit statements for trusted sources
!-- that require access on the vulnerable protocols and ports
! permit tcp host 2001:DB8:1:100::1 2001:DB8:1:60::/64 eq 5060 permit tcp host 2001:DB8:1:100::1 2001:DB8:1:60::/64 eq 5061 permit udp host 2001:DB8:1:100::1 2001:DB8:1:60::/64 eq 5060 permit udp host 2001:DB8:1:100::1 2001:DB8:1:60::/64 eq 5061 !
!-- The following vulnerability-specific access control entries
!-- (ACEs) can aid in identification of attacks to global and
!-- link local addresses
! deny tcp any 2001:DB8:1:60::/64 eq 5060 deny tcp any 2001:DB8:1:60::/64 eq 5061 deny udp any 2001:DB8:1:60::/64 eq 5060 deny udp any 2001:DB8:1:60::/64 eq 5061 !
!-- Permit other required traffic to the infrastructure address
!-- range and allow IPv6 Neighbor Discovery packets, which
!-- include Neighbor Solicitation packets and Neighbor
!-- Advertisement packets
! permit icmp any any nd-ns permit icmp any any nd-na !
!-- Explicit deny for all other IPv6 traffic to the global
!-- infrastructure address range
! deny ipv6 any 2001:DB8:1:60::/64 !
!-- Permit or deny all other Layer 3 and Layer 4 traffic
!-- in accordance with existing security policies and configurations
!
!
!-- Apply tACLs to interfaces in the ingress direction
! interface GigabitEthernet0/0 ip access-group Infrastructure-ACL-Policy in ipv6 traffic-filter IPv6-Infrastructure-ACL-Policy in
L'applicazione di un filtro con un elenco degli accessi all'interfaccia determinerà la trasmissione di messaggi ICMP "destinazione irraggiungibile" alla sorgente del traffico filtrato. La generazione di questi messaggi potrebbe avere l'effetto indesiderato di aumentare l'utilizzo della CPU sul dispositivo. Per impostazione predefinita, nel software Cisco IOS la generazione di pacchetti ICMP "destinazione irraggiungibile" è limitata a un pacchetto ogni 500 millisecondi. La generazione di messaggi ICMP "destinazione irraggiungibile" può essere disabilitata usando il comando di configurazione interfaccia no ip unreachables. La limitazione della velocità non raggiungibile ICMP può essere modificata dal valore predefinito utilizzando il comando di configurazione globale ip icmp rate-limit unreachable interval-in-ms.
Per proteggere la rete dal traffico che entra nei punti di accesso in entrata, che possono includere punti di connessione Internet, punti di connessione fornitori e partner o punti di connessione VPN, si consiglia agli amministratori di distribuire elenchi di controllo di accesso in transito (tACL) per applicare le policy. Gli amministratori possono costruire un ACL autorizzando esplicitamente solo il traffico autorizzato ad accedere alla rete dai punti di accesso in entrata o autorizzando il traffico autorizzato a transitare sulla rete in base alle configurazioni e ai criteri di sicurezza esistenti. Una soluzione ACL non può fornire una protezione completa da queste vulnerabilità quando l'attacco ha origine da un indirizzo di origine attendibile.
Il criterio ACL nega l'invio ai dispositivi interessati di pacchetti SIP non autorizzati sulle porte TCP e UDP 5060 e SIP-TLS sulle porte TCP e UDP 5061. Nell'esempio seguente, 192.168.60.0/24 e 2001:DB8:1:60::/64 è lo spazio di indirizzi IP utilizzato dai dispositivi interessati e gli host 192.168.100.1 e 2001:DB8:1:100::1 sono considerati fonti attendibili che richiedono l'accesso ai dispositivi interessati. È necessario prestare attenzione a consentire il traffico richiesto per il routing e l'accesso amministrativo prima di rifiutare tutto il traffico non autorizzato.
Per ulteriori informazioni sugli ACL, consultare il documento Access Control Lists: Filtering at Your Edge (Liste di controllo dell'accesso in transito: filtraggio sul perimetro della rete).
!
!-- Include explicit permit statements for trusted sources
!-- that require access on the vulnerable TCP and UDP ports
! access-list 150 permit tcp host 192.168.100.1 192.168.60.0 0.0.0.255 eq 5060 access-list 150 permit tcp host 192.168.100.1 192.168.60.0 0.0.0.255 eq 5061 access-list 150 permit udp host 192.168.100.1 192.168.60.0 0.0.0.255 eq 5060 access-list 150 permit udp host 192.168.100.1 192.168.60.0 0.0.0.255 eq 5061
!
!-- The following vulnerability-specific access control entries
!-- (ACEs) can aid in identification of attacks
!
access-list 150 deny tcp any 192.168.60.0 0.0.0.255 eq 5060 access-list 150 deny tcp any 192.168.60.0 0.0.0.255 eq 5061 access-list 150 deny udp any 192.168.60.0 0.0.0.255 eq 5060 access-list 150 deny udp any 192.168.60.0 0.0.0.255 eq 5061 !
!-- Permit or deny all other Layer 3 and Layer 4 traffic in accordance
!-- with existing security policies and configurations
!
!-- Explicit deny for all other IP traffic
! access-list 150 deny ip any any !
!-- Create the corresponding IPv6 tACL
! ipv6 access-list IPv6-Transit-ACL-Policy !
!-- Include explicit permit statements for trusted sources
!-- that require access on the vulnerable TCP and UDP ports
! permit tcp host 2001:DB8:1:100::1 2001:DB8:1:60::/64 eq 5060 permit tcp host 2001:DB8:1:100::1 2001:DB8:1:60::/64 eq 5061 permit udp host 2001:DB8:1:100::1 2001:DB8:1:60::/64 eq 5060 permit udp host 2001:DB8:1:100::1 2001:DB8:1:60::/64 eq 5061 !
!-- The following vulnerability-specific ACEs can
!-- aid in identification of attacks to global and
!-- link local addresses
! deny tcp any 2001:DB8:1:60::/64 eq 5060 deny tcp any 2001:DB8:1:60::/64 eq 5061 deny udp any 2001:DB8:1:60::/64 eq 5060 deny udp any 2001:DB8:1:60::/64 eq 5061 !
!-- Permit or deny all other Layer 3 and Layer 4 traffic in
!-- accordance with existing security policies and configurations
!-- and allow IPv6 Neighbor Discovery packets, which
!-- include Neighbor Solicitation packets and Neighbor
!-- Advertisement packets
! permit icmp any any nd-ns permit icmp any any nd-na !
!-- Explicit deny for all other IPv6 traffic
! deny ipv6 any any !
!-- Apply tACLs to interfaces in the ingress direction
! interface GigabitEthernet0/0 ip access-group 150 in ipv6 traffic-filter IPv6-Transit-ACL-Policy in
L'applicazione di un filtro con un elenco degli accessi all'interfaccia determinerà la trasmissione di messaggi ICMP "destinazione irraggiungibile" alla sorgente del traffico filtrato. La generazione di questi messaggi potrebbe avere l'effetto indesiderato di aumentare l'utilizzo della CPU sul dispositivo. Per impostazione predefinita, nel software Cisco IOS la generazione di pacchetti ICMP "destinazione irraggiungibile" è limitata a un pacchetto ogni 500 millisecondi. La generazione di messaggi ICMP "destinazione irraggiungibile" può essere disabilitata usando il comando di configurazione interfaccia no ip unreachables. La limitazione della velocità non raggiungibile ICMP può essere modificata dal valore predefinito utilizzando il comando di configurazione globale ip icmp rate-limit unreachable interval-in-ms.
Inoltro percorso inverso unicast
Le vulnerabilità descritte in questo documento possono essere sfruttate da pacchetti IP oggetto di spoofing. Gli amministratori possono distribuire e configurare Unicast Reverse Path Forwarding (Unicast RPF) come meccanismo di protezione contro lo spoofing.
Unicast RPF è configurato a livello di interfaccia ed è in grado di rilevare ed eliminare pacchetti privi di un indirizzo IP di origine verificabile. Per garantire una protezione completa da spoofing, gli amministratori non devono fare affidamento su RPF unicast, in quanto i pacchetti oggetto di spoofing possono entrare nella rete tramite un'interfaccia abilitata per RPF unicast se esiste una route di ritorno appropriata all'indirizzo IP di origine. È consigliabile che durante la distribuzione di questa funzionalità venga configurata la modalità RPF unicast appropriata (libera o rigida), in quanto la funzionalità può eliminare il traffico legittimo che attraversa la rete. In un ambiente aziendale, è possibile abilitare RPF unicast sul perimetro Internet e sul livello di accesso interno sulle interfacce di layer 3 supportate dall'utente.
Per ulteriori informazioni, consultare la guida alla funzionalità di inoltro percorso inverso unicast in modalità alloose.
Per ulteriori informazioni sulla configurazione e l'utilizzo di RPF unicast, consultare il white paper Understanding Unicast Reverse Path Forwarding Applied Intelligence.
Protezione origine IP
IPSG (IP Source Guard) è una funzione di sicurezza che limita il traffico IP su interfacce di layer 2 non indirizzate filtrando i pacchetti in base al database di binding dello snooping DHCP e ai binding di origine IP configurati manualmente. Gli amministratori possono utilizzare il protocollo IPSG per prevenire gli attacchi degli utenti non autorizzati che tentano di falsificare i pacchetti falsificando l'indirizzo IP di origine e/o l'indirizzo MAC. Se correttamente implementato e configurato, IPSG, insieme a RPF unicast in modalità rigorosa, fornisce i mezzi più efficaci per la protezione da spoofing delle vulnerabilità descritte in questo documento.
Per ulteriori informazioni sulla distribuzione e la configurazione di IPSG, consultare il documento sulla configurazione delle funzionalità DHCP e di IP Source Guard.
Dopo che l'amministratore ha applicato l'iACL a un'interfaccia, i comandi show ip access-lists e show ipv6 access-list identificheranno il numero di pacchetti SIP sulle porte TCP e UDP 5060 e SIP-TLS sulle porte TCP e UDP 5061 filtrati sulle interfacce a cui è applicato l'iACL. Gli amministratori devono esaminare i pacchetti filtrati per determinare se sono tentativi di sfruttare queste vulnerabilità. Di seguito è riportato un esempio di output per show ip access-lists Infrastructure-ACL-Policy:
router#show ip access-lists Infrastructure-ACL-Policy Extended IP access list Infrastructure-ACL-Policy 10 permit tcp host 192.168.100.1 192.168.60.0 0.0.0.255 eq 5060 (60 matches) 20 permit tcp host 192.168.100.1 192.168.60.0 0.0.0.255 eq 5061 (41 matches) 30 permit udp host 192.168.100.1 192.168.60.0 0.0.0.255 eq 5060 (188 matches) 40 permit udp host 192.168.100.1 192.168.60.0 0.0.0.255 eq 5061 (51 matches) 50 deny tcp any 192.168.60.0 0.0.0.255 eq 5060 (9 matches) 60 deny tcp any 192.168.60.0 0.0.0.255 eq 5061 (18 matches) 70 deny udp any 192.168.60.0 0.0.0.255 eq 5060 (34 matches) 80 deny udp any 192.168.60.0 0.0.0.255 eq 5061 (72 matches) 90 deny ip any 192.168.60.0 0.0.0.255 (17 matches) router#
Nell'esempio precedente, l'elenco degli accessi Infrastructure-ACL-Policy ha eliminato i seguenti pacchetti ricevuti da un host o da una rete non attendibile:
router#show ipv6 access-list IPv6-Infrastructure-ACL-Policy IPv6 access list IPv6-Infrastructure-ACL-Policy permit tcp host 2001:DB8:1:100::1 2001:DB8:1:60::/64 eq 5060 (71 matches) sequence 10 permit tcp host 2001:DB8:1:100::1 2001:DB8:1:60::/64 eq 5061 (85 matches) sequence 20 permit udp host 2001:DB8:1:100::1 2001:DB8:1:60::/64 eq 5060 (512 matches) sequence 30 permit udp host 2001:DB8:1:100::1 2001:DB8:1:60::/64 eq 5061 (171 matches) sequence 40 deny tcp any 2001:DB8:1:60::/64 eq 5060 (58 matches) sequence 50 deny tcp any 2001:DB8:1:60::/64 eq 5061 (81 matches) sequence 60 deny udp any 2001:DB8:1:60::/64 eq 5060 (216 matches) sequence 70 deny udp any 2001:DB8:1:60::/64 eq 5061 (114 matches) sequence 80 permit icmp any any nd-ns (80 matches) sequence 90 permit icmp any any nd-na (80 matches) sequence 100 deny ipv6 any 2001:DB8:1:60::/64 (5 matches) sequence 110
Nell'esempio precedente, nell'elenco degli accessi IPv6-Infrastructure-ACL-Policy è stato eliminato il seguente
Per ulteriori informazioni sull'analisi degli incidenti tramite i contatori ACE e gli eventi syslog, consultare il white paper sull'identificazione degli incidenti tramite il firewall e gli eventi syslog del router IOS Application Intelligence.
Gli amministratori possono utilizzare Embedded Event Manager per fornire strumentazione quando vengono soddisfatte condizioni specifiche, ad esempio accessi al contatore ACE. Il white paper sull'intelligence applicata Embedded Event Manager in a Security Context fornisce ulteriori dettagli sull'utilizzo di questa funzionalità.
Dopo che l'amministratore ha applicato l'ACL a un'interfaccia, i comandi show ip access-lists e show ipv6 access-list identificano il numero di pacchetti SIP sulle porte TCP e UDP 5060 e SIP-TLS sulle porte TCP e UDP 5061 filtrati. Gli amministratori sono invitati a indagare sui pacchetti filtrati per determinare se sono tentativi di sfruttare queste vulnerabilità. Di seguito è riportato un esempio di output per show ip access-lists 150:
router#show ip access-lists 150 Extended IP access list 150 10 permit tcp host 192.168.100.1 192.168.60.0 0.0.0.255 eq 5060 (131 matches) 20 permit tcp host 192.168.100.1 192.168.60.0 0.0.0.255 eq 5061 (71 matches) 30 permit udp host 192.168.100.1 192.168.60.0 0.0.0.255 eq 5060 (510 matches) 40 permit udp host 192.168.100.1 192.168.60.0 0.0.0.255 eq 5061 (174 matches) 50 deny tcp any 192.168.60.0 0.0.0.255 eq 5060 (42 matches) 60 deny tcp any 192.168.60.0 0.0.0.255 eq 5061 (37 matches) 70 deny udp any 192.168.60.0 0.0.0.255 eq 5060 (128 matches) 80 deny udp any 192.168.60.0 0.0.0.255 eq 5061 (31 matches) 90 deny ip any any (44 matches) router#
Nell'esempio precedente, l'elenco degli accessi 150 ha eliminato i seguenti pacchetti provenienti da un host o da una rete non attendibile:
router#show ipv6 access-list IPv6-Transit-ACL-Policy IPv6 access list IPv6-Transit-ACL-Policy permit tcp host 2001:DB8:1:100::1 2001:DB8:1:60::/64 eq 5060 (55 matches) sequence 10 permit tcp host 2001:DB8:1:100::1 2001:DB8:1:60::/64 eq 5061 (38 matches) sequence 20 permit udp host 2001:DB8:1:100::1 2001:DB8:1:60::/64 eq 5060 (210 matches) sequence 30 permit udp host 2001:DB8:1:100::1 2001:DB8:1:60::/64 eq 5061 (59 matches) sequence 40 deny tcp any 2001:DB8:1:60::/64 eq 5060 (30 matches) sequence 50 deny tcp any 2001:DB8:1:60::/64 eq 5061 (41 matches) sequence 60 deny udp any 2001:DB8:1:60::/64 eq 5060 (310 matches) sequence 70 deny udp any 2001:DB8:1:60::/64 eq 5061 (131 matches) sequence 80 permit icmp any any nd-ns (41 matches) sequence 90 permit icmp any any nd-na (41 matches) sequence 100 deny ipv6 any any (21 matches) sequence 110
Nell'esempio precedente, l'elenco degli accessi IPv6-Transit-ACL-Policy ha eliminato i seguenti pacchetti ricevuti da un host o da una rete non attendibile:
Per ulteriori informazioni sull'analisi degli incidenti tramite i contatori ACE e gli eventi syslog, vedere Identificazione degli incidenti tramite il firewall e gli eventi syslog del router IOS applicati
Gli amministratori possono utilizzare Embedded Event Manager per fornire strumentazione quando vengono soddisfatte condizioni specifiche, ad esempio accessi al contatore ACE. Il white paper sull'intelligence applicata Embedded Event Manager in a Security Context fornisce ulteriori dettagli sull'utilizzo di questa funzionalità.
L'opzione log e log-input access control list (ACL) causerà la registrazione dei pacchetti che corrispondono ad ACE specifici. L'opzione log-input abilita la registrazione dell'interfaccia in entrata, oltre agli indirizzi IP di origine e destinazione dei pacchetti e alle porte.
Attenzione: la registrazione dell'elenco di controllo di accesso può richiedere un utilizzo intensivo della CPU e deve essere utilizzata con estrema cautela. I fattori che determinano l'impatto della registrazione ACL sulla CPU sono la generazione di log, la trasmissione di log e la commutazione di processo per inoltrare i pacchetti che corrispondono alle voci ACE abilitate per il log.
Per il software Cisco IOS, il comando ip access-list logging interval in-ms può limitare gli effetti della commutazione di processo indotta dalla registrazione ACL. Il comando logging rate-limit rate-per-second [except loglevel] limita l'impatto della generazione e della trasmissione del log.
L'impatto sulla CPU causato dalla registrazione degli ACL può essere risolto tramite hardware sugli switch Cisco Catalyst serie 6500 e sui router Cisco serie 7600 con Supervisor Engine 720 o Supervisor Engine 32 utilizzando la registrazione degli ACL ottimizzata.
Per ulteriori informazioni sulla configurazione e l'utilizzo della registrazione ACL, consultare il white paper Understanding Access Control List Logging Applied Intelligence.
Se il protocollo RPF unicast è installato e configurato correttamente nell'infrastruttura di rete, gli amministratori possono utilizzare i comandi show cef type slot/port internal, show ip interface, show cef drop, show ip cef switching statistics e show ip traffic per identificare il numero di pacchetti scartati dal protocollo RPF unicast.
Nota: a partire dal software Cisco IOS versione 12.4(20)T, il comando show ip cef switching è stato sostituito da show ip cef switching statistics feature.
Nota: il comando show | inizio comando regex e show | include i modificatori del comando regex vengono utilizzati negli esempi seguenti per ridurre al minimo la quantità di output che gli amministratori dovranno analizzare per visualizzare le informazioni desiderate. Per ulteriori informazioni sui modificatori di comandi, consultare le sezioni show command della guida di riferimento dei comandi di Cisco IOS Configuration Fundamentals.
router#show cef interface GigabitEthernet 0/0 internal | include drop ip verify: via=rx (allow default), acl=0, drop=18, sdrop=0 router#
Nota: show cef interface type slot/port internal è un comando nascosto che deve essere immesso completamente nell'interfaccia della riga di comando. Il completamento del comando non è disponibile.
router#show ip interface GigabitEthernet 0/0 | begin verify IP verify source reachable-via RX, allow default, allow self-ping 18 verification drops 0 suppressed verification drops router# router#show cef drop CEF Drop Statistics Slot Encap_fail Unresolved Unsupported No_route No_adj ChkSum_Err RP 27 0 0 18 0 0 router# router#show ip cef switching statistics feature IPv4 CEF input features: Path Feature Drop Consume Punt Punt2Host Gave route RP PAS uRPF 18 0 0 0 0 Total 18 0 0 0 0 -- CLI Output Truncated -- router# router#show ip traffic | include RPF 18 no route, 18 unicast RPF, 0 forced drop router#
Nelle versioni precedenti, show cef drop, show ip cef switching statistics feature e show ip traffic example, Unicast RPF ha scartato 18 pacchetti IP ricevuti su tutte le interfacce con RPF unicast configurato a causa dell'impossibilità di verificare l'indirizzo di origine dei pacchetti IP nella Forwarding Information Base di Cisco Express Forwarding.
Gli amministratori possono configurare Cisco IOS NetFlow sui router e gli switch Cisco IOS per aiutare a identificare i flussi di traffico che potrebbero essere tentativi di sfruttare queste vulnerabilità. Si consiglia agli amministratori di analizzare i flussi per determinare se si tratta di tentativi di sfruttare queste vulnerabilità o se si tratta di flussi di traffico legittimi.
router#show ip cache flow IP packet size distribution (90784136 total packets): 1-32 64 96 128 160 192 224 256 288 320 352 384 416 448 480 .000 .698 .011 .001 .004 .005 .000 .004 .000 .000 .003 .000 .000 .000 .000 512 544 576 1024 1536 2048 2560 3072 3584 4096 4608 .000 .001 .256 .000 .010 .000 .000 .000 .000 .000 .000 IP Flow Switching Cache, 4456704 bytes 1885 active, 63651 inactive, 59960004 added 129803821 ager polls, 0 flow alloc failures Active flows timeout in 30 minutes Inactive flows timeout in 15 seconds IP Sub Flow Cache, 402056 bytes 0 active, 16384 inactive, 0 added, 0 added to flow 0 alloc failures, 0 force free 1 chunk, 1 chunk added last clearing of statistics never Protocol Total Flows Packets Bytes Packets Active(Sec) Idle(Sec) -------- Flows /Sec /Flow /Pkt /Sec /Flow /Flow TCP-Telnet 11393421 2.8 1 48 3.1 0.0 1.4 TCP-FTP 236 0.0 12 66 0.0 1.8 4.8 TCP-FTPD 21 0.0 13726 1294 0.0 18.4 4.1 TCP-WWW 22282 0.0 21 1020 0.1 4.1 7.3 TCP-X 719 0.0 1 40 0.0 0.0 1.3 TCP-BGP 1 0.0 1 40 0.0 0.0 15.0 TCP-Frag 70399 0.0 1 688 0.0 0.0 22.7 TCP-other 47861004 11.8 1 211 18.9 0.0 1.3 UDP-DNS 582 0.0 4 73 0.0 3.4 15.4 UDP-NTP 287252 0.0 1 76 0.0 0.0 15.5 UDP-other 310347 0.0 2 230 0.1 0.6 15.9 ICMP 11674 0.0 3 61 0.0 19.8 15.5 IPv6INIP 15 0.0 1 1132 0.0 0.0 15.4 GRE 4 0.0 1 48 0.0 0.0 15.3 Total: 59957957 14.8 1 196 22.5 0.0 1.5 SrcIf SrcIPaddress DstIf DstIPaddress Pr SrcP DstP Pkts Gi0/0 192.168.11.54 Gi0/1 192.168.60.144 06 0911 13C5 3 Gi0/1 192.168.150.161 Gi0/0 10.89.18.16 06 0016 22C2 1 Gi0/0 192.168.60.97 Gi0/1 192.168.60.228 11 2B3E 13C4 5 Gi0/0 192.168.60.17 Gi0/1 192.168.60.197 11 2B89 13C5 1 Gi0/0 10.88.222.16 Gi0/1 192.168.202.222 11 007B 007B 1 Gi0/0 192.168.12.185 Gi0/1 192.168.60.239 06 3BD7 13C4 1 Gi0/0 10.89.16.226 Gi0/1 192.168.150.160 06 12CA 0016 1 Gi0/0 192.168.40.101 Gi0/1 192.168.60.102 11 1A84 00A1 1 Gi0/0 192.168.10.64 Gi0/1 192.168.60.158 06 3931 13C5 3 Gi0/1 192.168.150.60 Gi0/0 10.89.16.226 06 0016 12CA 1 Gi0/0 192.168.60.97 Gi0/1 192.168.60.27 11 1039 13C4 5 Gi0/0 192.168.10.17 Gi0/1 192.168.60.97 06 0B40 13C5 1 Gi0/0 10.88.226.1 Gi0/1 192.168.150.22 11 007B 007B 1 Gi0/0 10.89.160.226 Gi0/1 192.168.150.60 06 4322 0016 1 router#
Nell'esempio precedente, sono presenti più flussi per SIP sulla porta TCP e UDP 5060 (valore esadecimale 13C4) e SIP TLS sulle porte TCP e UDP 5061 (valore esadecimale 13C5).
I pacchetti SIP sulla porta UDP 5060 e i pacchetti SIP-TLS sulla porta UDP 5061 hanno origine e vengono inviati agli indirizzi nel blocco di indirizzi 192.168.60.0/24 utilizzato dai dispositivi interessati. I pacchetti nei flussi UDP potrebbero essere oggetto di spoofing e indicare un tentativo di sfruttare queste vulnerabilità. Si consiglia agli amministratori di confrontare questi flussi con l'utilizzo di base per il traffico SIP inviato sulla porta UDP 5060 e il traffico SIP-TLS inviato sulla porta UDP 5061 e di esaminare i flussi per determinare se provengono da host o reti non attendibili.
Per visualizzare solo i flussi di traffico per i pacchetti SIP sulla porta TCP 5060 (valore esadecimale 13C4) e i pacchetti SIP-TLS sulla porta TCP 5061 (valore esadecimale 13C5), usare il comando show ip cache flow | include SrcIf|_06_.*(13C4|13C5)_ visualizzerà i record TCP NetFlow correlati, come mostrato nell'esempio seguente:
Flussi TCP
router#show ip cache flow | include SrcIf|_06_.*(13C4|13C5)_ SrcIf SrcIPaddress DstIf DstIPaddress Pr SrcP DstP Pkts Gi0/0 192.168.102.117 Gi0/1 192.168.60.136 06 4567 13C5 6 Gi0/0 192.168.18.100 Gi0/1 192.168.60.205 06 1C99 13C5 78 Gi0/0 192.168.133.70 Gi0/1 192.168.60.182 06 2487 13C4 1 router#
Per visualizzare solo i flussi di traffico per i pacchetti SIP sulla porta UDP 5060 (valore esadecimale 13C4) e i pacchetti SIP-TLS sulla porta UDP 5061 (valore esadecimale 13C5), usare il comando show ip cache flow | include SrcIf|_11_.*(13C4|13C5)_ visualizzerà i record NetFlow UDP correlati, come mostrato nell'esempio seguente:
Flussi UDP
router#show ip cache flow | include SrcIf|_11_.*(13C4|13C5)_ SrcIf SrcIPaddress DstIf DstIPaddress Pr SrcP DstP Pkts Gi0/0 192.168.60.110 Gi0/1 192.168.60.163 11 04AA 13C4 6 Gi0/0 192.168.60.230 Gi0/1 192.168.60.20 11 189D 13C5 1 Gi0/0 192.168.60.131 Gi0/1 192.168.60.245 11 2983 13C4 18 Gi0/0 192.168.60.7 Gi0/1 192.168.60.162 11 4098 13C5 1 Gi0/0 192.168.60.86 Gi0/1 192.168.60.27 11 1089 13C4 2 router#
Gli amministratori possono configurare Cisco IOS IPv6 NetFlow sui router e gli switch Cisco IOS per aiutare a identificare i flussi di traffico che potrebbero essere tentativi di sfruttare le vulnerabilità descritte in questo documento. Si consiglia agli amministratori di analizzare i flussi per determinare se si tratta di tentativi di sfruttare queste vulnerabilità o se si tratta di flussi di traffico legittimi.
Questo output viene generato da un dispositivo Cisco IOS con software Cisco IOS versione 12.4 e treno principale. La sintassi del comando può variare a seconda della famiglia di prodotti software Cisco IOS.
router#show ipv6 flow cache IP packet size distribution (50078919 total packets): 1-32 64 96 128 160 192 224 256 288 320 352 384 416 448 480 .000 .990 .001 .008 .000 .000 .000 .000 .000 .000 .000 .000 .000 .000 .000
512 544 576 1024 1536 2048 2560 3072 3584 4096 4608 .000 .000 .000 .000 .000 .000 .000 .000 .000 .000 .000
IP Flow Switching Cache, 475168 bytes 8 active, 4088 inactive, 6160 added 1092984 ager polls, 0 flow alloc failures Active flows timeout in 30 minutes Inactive flows timeout in 15 seconds
IP Sub Flow Cache, 33928 bytes 16 active, 1008 inactive, 12320 added, 6160 added to flow 0 alloc failures, 0 force free 1 chunk, 1 chunk added
SrcAddress InpIf DstAddress OutIf Prot SrcPrt DstPrt Packets 2001:DB...06::201 Gi0/0 2001:DB...28::20 Local 0x11 0x16C4 0x13C4 1464 2001:DB...6A:5BA6 Gi0/0 2001:DB...28::21 Gi0/1 0x3A 0x0000 0x8000 1191 2001:DB...6A:5BA6 Gi0/0 2001:DB...134::3 Gi0/1 0x3A 0x0000 0x8000 1191 2001:DB...6A:5BA6 Gi0/0 2001:DB...128::4 Gi0/1 0x3A 0x0000 0x8000 1192 2001:DB...6A:5BA6 Gi0/0 2001:DB...128::2 Gi0/1 0x06 0x160A 0x13C4 1597 2001:DB...06::201 Gi0/0 2001:DB...128::3 Gi0/1 0x11 0x1610 0x13C5 1001 2001:DB...06::201 Gi0/0 2001:DB...128::4 Gi0/1 0x11 0x1634 0x13C4 1292 2001:DB...6A:5BA6 Gi0/0 2001:DB...128::3 Gi0/1 0x3A 0x0000 0x8000 1155 2001:DB...6A:5BA6 Gi0/0 2001:DB...146::3 Gi0/1 0x3A 0x0000 0x8000 1092 2001:DB...6A:5BA6 Gi0/0 2001:DB...144::4 Gi0/1 0x3A 0x0000 0x8000 1193
Per consentire la visualizzazione dell'indirizzo IPv6 completo a 128 bit, utilizzare il comando terminal width 132 in modalità di esecuzione.
Nell'esempio precedente, sono presenti più flussi IPv6 per il SIP sulla porta TCP e UDP 5060 (valore esadecimale 13C4) e SIP-TLS sulle porte TCP e UDP 5061 (valore esadecimale 13C5).
I pacchetti SIP sulla porta UDP 5060 e i pacchetti SIP-TLS sulla porta UDP 5061 hanno origine e vengono inviati agli indirizzi nel blocco di indirizzi 2001:DB8:1:60::/64 utilizzato dai dispositivi interessati. I pacchetti nei flussi UDP potrebbero essere oggetto di spoofing e indicare un tentativo di sfruttare queste vulnerabilità. Si consiglia agli amministratori di confrontare questi flussi con l'utilizzo di base per il traffico SIP sulla porta UDP 5060 e il traffico SIP-TLS sulla porta UDP 5061 e di esaminare i flussi per determinare se provengono da host o reti non attendibili.
Come mostrato nell'esempio che segue, per visualizzare solo i pacchetti SIP sulla porta TCP 5060 (valore esadecimale 13C4) e i pacchetti SIP-TLS sulla porta TCP 5061 (valore esadecimale 13C5) utilizzare la show ipv6 flow cache | include il comando SrcAddress|_06_.*(13C4|13C5)_ per visualizzare i record NetFlow correlati:
Flussi TCP
router#show ipv6 flow cache | include SrcIf|_06_.*(13C4|13C5)_ SrcAddress InpIf DstAddress OutIf Prot SrcPrt DstPrt Packets 2001:DB...6A:5BA6 Gi0/0 2001:DB...128::2 Gi0/1 0x06 0x160A 0x13C4 1597 router#
Come mostrato nell'esempio che segue, per visualizzare solo i pacchetti SIP sulla porta UDP 5060 (valore esadecimale 13C4) e i pacchetti SIP-TLS sulla porta UDP 5061 (valore esadecimale 13C5) utilizzare la cache di flusso show ipv6 | include il comando SrcAddress|_11_.*(13C4|13C5)_ per visualizzare i record NetFlow correlati:
Flussi UDP
router#show ip cache flow | include SrcIf|_11_.*(13C4|13C5)_ SrcAddress InpIf DstAddress OutIf Prot SrcPrt DstPrt Packets 2001:DB...06::201 Gi0/0 2001:DB...28::20 Local 0x11 0x16C4 0x13C4 1464
2001:DB...06::201 Gi0/0 2001:DB...128::3 Gi0/1 0x11 0x1610 0x13C5 1001
2001:DB...06::201 Gi0/0 2001:DB...128::4 Gi0/1 0x11 0x1634 0x13C4 1292 router#
Per proteggere la rete dal traffico che entra nei punti di accesso in entrata, che possono includere punti di connessione Internet, punti di connessione fornitori e partner o punti di connessione VPN, si consiglia agli amministratori di distribuire gli ACL per applicare la policy. Gli amministratori possono costruire un ACL autorizzando esplicitamente solo il traffico autorizzato ad accedere alla rete dai punti di accesso in entrata o autorizzando il traffico autorizzato a transitare sulla rete in base alle configurazioni e ai criteri di sicurezza esistenti. Una soluzione ACL non può fornire una protezione completa da queste vulnerabilità quando l'attacco ha origine da un indirizzo di origine attendibile.
Il criterio ACL nega l'invio ai dispositivi interessati di pacchetti SIP non autorizzati sulle porte TCP e UDP 5060 e SIP-TLS sulle porte TCP e UDP 5061. Nell'esempio seguente, 192.168.60.0/24 è lo spazio di indirizzi IP utilizzato dai dispositivi interessati e l'host con indirizzo 192.168.100.1 è considerato una fonte attendibile che richiede l'accesso ai dispositivi interessati. È necessario prestare attenzione a consentire il traffico richiesto per il routing e l'accesso amministrativo prima di rifiutare tutto il traffico non autorizzato.
Per ulteriori informazioni sugli ACL, consultare il documento Access Control Lists: Filtering at Your Edge (Liste di controllo dell'accesso in transito: filtraggio sul perimetro della rete).
!
!-- Include explicit permit statements for trusted sources
!-- that require access on the vulnerable TCP and UDP ports
! access-list tACL-Policy extended permit tcp host 192.168.100.1 192.168.60.0 255.255.255.0 eq sip access-list tACL-Policy extended permit tcp host 192.168.100.1 192.168.60.0 255.255.255.0 eq 5061 access-list tACL-Policy extended permit udp host 192.168.100.1 192.168.60.0 255.255.255.0 eq sip access-list tACL-Policy extended permit udp host 192.168.100.1 192.168.60.0 255.255.255.0 eq 5061 !
!-- The following vulnerability-specific access control entries
!-- (ACEs) can aid in identification of attacks
! access-list tACL-Policy extended deny tcp any 192.168.60.0 255.255.255.0 eq sip access-list tACL-Policy extended deny tcp any 192.168.60.0 255.255.255.0 eq 5061 access-list tACL-Policy extended deny udp any 192.168.60.0 255.255.255.0 eq sip access-list tACL-Policy extended deny udp any 192.168.60.0 255.255.255.0 eq 5061 !
!-- Permit or deny all other Layer 3 and Layer 4 traffic in accordance
!-- with existing security policies and configurations
!
!-- Explicit deny for all other IP traffic
! access-list tACL-Policy extended deny ip any any !
!-- Create the corresponding IPv6 tACL
! ipv6 access-list IPv6-tACL-Policy permit tcp host 2001:DB8:1:100::1 2001:db8:1:60::/64 eq 5060 ipv6 access-list IPv6-tACL-Policy permit tcp host 2001:DB8:1:100::1 2001:db8:1:60::/64 eq 5061 ipv6 access-list IPv6-tACL-Policy permit udp host 2001:DB8:1:100::1 2001:db8:1:60::/64 eq 5060 ipv6 access-list IPv6-tACL-Policy permit udp host 2001:DB8:1:100::1 2001:db8:1:60::/64 eq 5061 !
!-- The following vulnerability-specific access control entries
!-- (ACEs) can aid in identification of attacks
! ipv6 access-list IPv6-tACL-Policy deny tcp any 2001:db8:1:60::/64 eq 5060 ipv6 access-list IPv6-tACL-Policy deny tcp any 2001:db8:1:60::/64 eq 5061 ipv6 access-list IPv6-tACL-Policy deny udp any 2001:db8:1:60::/64 eq 5060 ipv6 access-list IPv6-tACL-Policy deny udp any 2001:db8:1:60::/64 eq 5061 !
!-- Permit/deny all other Layer 3 and Layer 4 traffic in accordance
!-- with existing security policies and configurations
!
!-- Explicit deny for all other IP traffic
! ipv6 access-list IPv6-tACL-Policy deny ip any any !
!-- Apply tACLs to interfaces in the ingress direction
! access-group tACL-Policy in interface outside access-group IPv6-tACL-Policy in interface outside
Le vulnerabilità descritte in questo documento possono essere sfruttate da pacchetti IP oggetto di spoofing. Gli amministratori possono installare e configurare RPF unicast come meccanismo di protezione contro lo spoofing.
Unicast RPF è configurato a livello di interfaccia ed è in grado di rilevare ed eliminare pacchetti privi di un indirizzo IP di origine verificabile. Per garantire una protezione completa da spoofing, gli amministratori non devono fare affidamento su RPF unicast, in quanto i pacchetti oggetto di spoofing possono entrare nella rete tramite un'interfaccia abilitata per RPF unicast se esiste una route di ritorno appropriata all'indirizzo IP di origine. In un ambiente aziendale, è possibile abilitare RPF unicast sul perimetro Internet e sul livello di accesso interno sulle interfacce di layer 3 supportate dall'utente.
Per ulteriori informazioni sulla configurazione e l'utilizzo di RPF unicast, consultare la guida di riferimento dei comandi di Cisco Security Appliance per ip verify reverse-path e il white paper Understanding Unicast Reverse Path Forwarding Applied Intelligence.
Dopo aver applicato l'ACL a un'interfaccia, gli amministratori possono usare il comando show access-list per identificare il numero di pacchetti SIP sulle porte TCP e UDP 5060 e SIP-TLS sulle porte TCP e UDP 5061 filtrati. Gli amministratori sono invitati a indagare sui pacchetti filtrati per determinare se sono tentativi di sfruttare queste vulnerabilità. Di seguito è riportato un output di esempio per show access-list tACL-Policy:
firewall#show access-list tACL-Policy access-list tACL-Policy; 9 elements access-list tACL-Policy line 1 extended permit tcp host 192.168.100.1 192.168.60.0 255.255.255.0 eq sip (hitcnt=31) access-list tACL-Policy line 2 extended permit tcp host 192.168.100.1 192.168.60.0 255.255.255.0 eq 5061 (hitcnt=61) access-list tACL-Policy line 3 extended permit udp host 192.168.100.1 192.168.60.0 255.255.255.0 eq sip (hitcnt=131) access-list tACL-Policy line 4 extended permit udp host 192.168.100.1 192.168.60.0 255.255.255.0 eq 5061 (hitcnt=57) access-list tACL-Policy line 5 extended deny tcp any 192.168.60.0 255.255.255.0 eq sip (hitcnt=8) access-list tACL-Policy line 6 extended deny tcp any 192.168.60.0 255.255.255.0 eq 5061 (hitcnt=14) access-list tACL-Policy line 7 extended deny udp any 192.168.60.0 255.255.255.0 eq sip (hitcnt=30) access-list tACL-Policy line 8 extended deny udp any 192.168.60.0 255.255.255.0 eq 5061 (hitcnt=13) access-list tACL-Policy line 9 extended deny ip any any (hitcnt=8) firewall#
Nell'esempio precedente, tACL-Policy dell'elenco degli accessi ha eliminato i seguenti pacchetti ricevuti da un host o una rete non attendibile:
firewall#show access-list IPv6-tACL-Policy ipv6 access-list IPv6-tACL-Policy; 9 elements; name hash: 0x566a4229 ipv6 access-list IPv6-tACL-Policy line 1 permit tcp host 2001:db8:1:100::1 2001:db8:1:60::/64 eq sip (hitcnt=59) ipv6 access-list IPv6-tACL-Policy line 2 permit tcp host 2001:db8:1:100::1 2001:db8:1:60::/64 eq 5061 (hitcnt=28) ipv6 access-list IPv6-tACL-Policy line 3 permit udp host 2001:db8:1:100::1 2001:db8:1:60::/64 eq sip (hitcnt=124) ipv6 access-list IPv6-tACL-Policy line 4 permit udp host 2001:db8:1:100::1 2001:db8:1:60::/64 eq 5061 (hitcnt=81) ipv6 access-list IPv6-tACL-Policy line 5 deny tcp any 2001:db8:1:60::/64 eq sip (hitcnt=47) ipv6 access-list IPv6-tACL-Policy line 6 deny tcp any 2001:db8:1:60::/64 eq 5061 (hitcnt=33) ipv6 access-list IPv6-tACL-Policy line 7 deny udp any 2001:db8:1:60::/64 eq sip (hitcnt=216) ipv6 access-list IPv6-tACL-Policy line 8 deny udp any 2001:db8:1:60::/64 eq 5061 (hitcnt=137) ipv6 access-list IPv6-tACL-Policy line 9 deny ip any any (hitcnt=27)
Nell'esempio precedente, l'elenco degli accessi IPv6-tACL-Policy ha eliminato i seguenti pacchetti ricevuti da un host o una rete non attendibile:
Il messaggio syslog del firewall 106023 verrà generato per i pacchetti negati da una voce di controllo di accesso (ACE) che non dispone della parola chiave log. Per ulteriori informazioni sul messaggio syslog, consultare il messaggio Cisco ASA serie 5500 System Log, 8.2 - 106023.
Le informazioni sulla configurazione del syslog per Cisco ASA serie 5500 Adaptive Security Appliance sono disponibili in Monitoraggio - configurazione della registrazione. Per informazioni sulla configurazione del syslog sul modulo FWSM per gli switch Cisco Catalyst serie 6500 e i router Cisco serie 7600, consultare il documento sul monitoraggio del modulo Firewall Services.
Nell'esempio seguente, il comando show logging | il comando grep regex estrae i messaggi syslog dal buffer di registrazione sul firewall. Questi messaggi forniscono informazioni aggiuntive sui pacchetti rifiutati che potrebbero indicare potenziali tentativi di sfruttare le vulnerabilità descritte in questo documento. È possibile utilizzare diverse espressioni regolari con la parola chiave grep per cercare dati specifici nei messaggi registrati.
Per ulteriori informazioni sulla sintassi delle espressioni regolari, vedere Creazione di un'espressione regolare.
firewall#show logging | grep 106023 Sep 28 2011 00:10:03: %ASA-4-106023: Deny udp src outside:192.0.2.18/2944 dst inside:192.168.60.191/5060 by access-group "tACL-Policy" Sep 28 2011 00:11:53: %ASA-4-106023: Deny tcp src outside:192.0.2.99/2946 dst inside:192.168.60.240/5061 by access-group "tACL-Policy" Sep 28 2011 00:12:28: %ASA-4-106023: Deny tcp src outside:192.0.2.100/2947 dst inside:192.168.60.115/5060 by access-group "tACL-Policy" Sep 28 2011 00:13:10: %ASA-4-106023: Deny udp src outside:192.0.2.88/2949 dst inside:192.168.60.38/5060 by access-group "tACL-Policy" Sep 28 2011 00:14:13: %ASA-4-106023: Deny udp src outside:192.0.2.175/2950 dst inside:192.168.60.250/5061 by access-group "tACL-Policy" firewall#
Nell'esempio precedente, i messaggi registrati per il tACL-Policy mostrano pacchetti SIP potenzialmente oggetto di spoofing sulla porta UDP 5060 e pacchetti SIP-TLS sulla porta UDP 5061 che sono stati inviati al blocco di indirizzi assegnato ai dispositivi interessati.
Per ulteriori informazioni sui messaggi syslog per le appliance di sicurezza ASA, consultare la guida Cisco ASA serie 5500 System Log Messages, versione 8.2. Per ulteriori informazioni sui messaggi syslog per il modulo FWSM, consultare i messaggi log del sistema di registrazione dello switch Catalyst serie 6500 e del router Cisco serie 7600 Firewall Services Module.
Per ulteriori informazioni sull'analisi degli incidenti tramite eventi syslog, consultare il white paper Identificazione degli incidenti tramite firewall e eventi syslog del router IOS Applicati Intelligence.
Il messaggio syslog del firewall 106021 verrà generato per i pacchetti negati da RPF unicast. Per ulteriori informazioni sul messaggio syslog, consultare il messaggio Cisco ASA serie 5500 System Log, 8.2 - 106021.
Le informazioni sulla configurazione del syslog per Cisco ASA serie 5500 Adaptive Security Appliance sono disponibili in Monitoraggio - configurazione della registrazione. Per informazioni sulla configurazione del syslog sul modulo FWSM per gli switch Cisco Catalyst serie 6500 e i router Cisco serie 7600, consultare il documento sul monitoraggio del modulo Firewall Services.
Nell'esempio seguente, il comando show logging | il comando grep regex estrae i messaggi syslog dal buffer di registrazione sul firewall. Questi messaggi forniscono informazioni aggiuntive sui pacchetti rifiutati che potrebbero indicare potenziali tentativi di sfruttare le vulnerabilità descritte in questo documento. È possibile utilizzare diverse espressioni regolari con la parola chiave grep per cercare dati specifici nei messaggi registrati.
Per ulteriori informazioni sulla sintassi delle espressioni regolari, vedere Creazione di un'espressione regolare.
firewall#show logging | grep 106021 Sep 28 2011 00:15:13: %ASA-1-106021: Deny UDP reverse path check from 192.168.60.1 to 192.168.60.100 on interface outside Sep 28 2011 00:15:13: %ASA-1-106021: Deny UDP reverse path check from 192.168.60.1 to 192.168.60.100 on interface outside Sep 28 2011 00:15:13: %ASA-1-106021: Deny UDP reverse path check from 192.168.60.1 to 192.168.60.100 on interface outside
Il comando show asp drop può identificare anche il numero di pacchetti scartati dalla funzione RPF unicast, come mostrato nell'esempio che segue:
firewall#show asp drop frame rpf-violated
Reverse-path verify failed 11 firewall#
Nell'esempio precedente, Unicast RPF ha scartato 11 pacchetti IP ricevuti su interfacce con Unicast RPF configurato. La mancanza di output indica che la funzionalità RPF unicast sul firewall non ha scartato pacchetti.
Per ulteriori informazioni sul debug di pacchetti o connessioni ignorati dai percorsi di sicurezza accelerati, vedere la guida di riferimento dei comandi di Cisco Security Appliance per show asp drop.
Gli amministratori possono utilizzare gli accessori e i moduli di servizi IPS (Cisco Intrusion Prevention System) per rilevare le minacce e contribuire a prevenire i tentativi di sfruttare le vulnerabilità descritte più avanti nel documento. Queste vulnerabilità possono essere rilevate dalle seguenti firme:
A partire dall'aggiornamento della firma S490 per i sensori che eseguono Cisco IPS versione 6.x e successive, queste vulnerabilità possono essere rilevate dalla firma 25999/0 (nome firma: Pacchetto SIP non valido - Denial of Service). La firma 25999/0 è abilitata per impostazione predefinita, attiva un evento di alta gravità, ha un indice di fedeltà della firma (SFR) di 85 ed è configurata con un'azione evento predefinita di produce-alert.
La firma 25999/0 viene attivata quando viene rilevato un tentativo di sfruttare una vulnerabilità di elaborazione dei pacchetti SIP (Session Initiation Protocol). L'attivazione di questa firma può indicare un potenziale utilizzo di questa vulnerabilità.
A partire dall'aggiornamento della firma S598 per i sensori con Cisco IPS versione 6.x e successive, queste vulnerabilità possono essere rilevate dalla firma 32379/0 (nome della firma: Denial of Service SIP di Cisco Unified Communications Manager). La firma 32379/0 è abilitata per impostazione predefinita, attiva un evento di alta gravità, ha un indice di fedeltà della firma (SFR) di 90 ed è configurata con un'azione evento predefinita di produce-alert.
La firma 32379/0 viene attivata quando viene rilevato un tentativo di sfruttare una vulnerabilità di elaborazione dei pacchetti SIP (Session Initiation Protocol) su UDP. L'attivazione di questa firma può indicare un potenziale utilizzo di questa vulnerabilità.
A partire dall'aggiornamento della firma S598 per i sensori con Cisco IPS versione 6.x e successive, queste vulnerabilità possono essere rilevate dalla firma 3445/0 (nome firma: Cisco IOS SIP Vulnerability). La firma 3445/0 è abilitata per impostazione predefinita, attiva un evento di gravità Medio, ha un indice di fedeltà della firma (SFR) di 90 ed è configurata con un'azione evento predefinita produce-alert.
La firma 3445/0 viene attivata al rilevamento di un tentativo di sfruttare una vulnerabilità SIP nel software Cisco IOS. L'attivazione di questa firma può indicare un potenziale utilizzo di questa vulnerabilità.
Gli amministratori possono configurare i sensori Cisco IPS in modo da eseguire un'azione evento quando viene rilevato un attacco. L'azione evento configurata esegue controlli preventivi o deterrenti per contribuire alla protezione da un attacco che tenta di sfruttare le vulnerabilità descritte in questo documento.
Gli attacchi che utilizzano indirizzi IP oggetto di spoofing possono causare un'azione evento configurata per negare inavvertitamente il traffico proveniente da fonti attendibili.
I sensori Cisco IPS sono più efficaci quando vengono implementati utilizzando la modalità di protezione in linea combinata con l'uso di un'azione evento. La funzione di prevenzione automatica delle minacce per i sensori Cisco IPS 6.x e versioni successive distribuiti in modalità di protezione in linea fornisce una prevenzione delle minacce contro gli attacchi che tentano di sfruttare le vulnerabilità descritte in questo documento. La prevenzione delle minacce viene ottenuta tramite un override predefinito che esegue un'azione evento per le firme attivate con un valore riskRatingValue maggiore di 90.
Per ulteriori informazioni sul calcolo del rating di rischio e della minaccia, fare riferimento a Rating di rischio e Rating di minaccia: Semplificare la gestione delle policy IPS.
L'appliance Cisco Security Monitoring, Analysis, and Response System (Cisco Security MARS) può creare eventi imprevisti per eventi correlati alle vulnerabilità descritte in questo documento, utilizzando le seguenti firme IPS:
Dopo aver scaricato l'aggiornamento della firma dinamica S598 utilizzando la parola chiave NR-25999 per la firma IPS 25999/0, NR-32379 per la firma IPS 32379/0 o NR-34445 per la firma IPS 34445/0 e un tipo di query di tutti i messaggi non elaborati relativi agli eventi corrispondenti, l'appliance Cisco Security MARS fornisce un rapporto che elenca gli incidenti creati Firma IPS.
A partire dalle versioni 4.3.1 e 5.3.1 degli accessori Cisco Security MARS, è stato aggiunto il supporto per la funzionalità di aggiornamento dinamico delle firme di Cisco IPS. Questa funzionalità consente di scaricare nuove firme da Cisco.com o da un server Web locale, di elaborare e classificare correttamente gli eventi ricevuti che corrispondono a tali firme e di includerli nelle regole di ispezione e nei report. Questi aggiornamenti forniscono la normalizzazione degli eventi e la mappatura dei gruppi di eventi e consentono inoltre all'accessorio MARS di analizzare le nuove firme provenienti dai dispositivi IPS.
Attenzione: se gli aggiornamenti dinamici delle firme non sono configurati, gli eventi che corrispondono a queste nuove firme vengono visualizzati come tipi di evento sconosciuti nelle query e nei report. Poiché MARS non include questi eventi nelle regole di ispezione, gli incidenti possono non essere creati per potenziali minacce o attacchi che si verificano all'interno della rete.
Per impostazione predefinita, questa funzionalità è abilitata ma richiede la configurazione. Se non è configurata, verrà attivata la seguente regola Cisco Security MARS: Regola di sistema:
CS-MARS IPS Signature Update Failure
Quando questa funzionalità è attivata e configurata, gli amministratori possono determinare la versione della firma corrente scaricata da MARS selezionando ? > Informazioni su e rivedendo il valore Versione firma IPS.
Per le versioni Cisco Security MARS 4.3.1 e 5.3.1 sono disponibili informazioni aggiuntive sugli aggiornamenti dinamici delle firme e istruzioni per la configurazione degli aggiornamenti dinamici delle firme.
Revisione 1.0 |
2011-settembre-28 |
Versione pubblica iniziale |