-
Dit Toegepaste Matiging Bulletin is een begeleidend document aan de volgende PSIRT Security Advisories:
- Cisco Unified Communications Manager bevat meerdere kwetsbaarheden
- Vulbaarheid van Cisco Unified Presence Server-denial-of-Service
- Cisco Prime Central-software voor Hosted Collaboration Solution - garantie voor excessief CPU-gebruik
Dit document biedt identificatie- en onderdrukkingstechnieken die beheerders op Cisco-netwerkapparaten kunnen implementeren.
-
Er zijn meerdere kwetsbaarheden in Cisco Voice- en Unified Communications-producten. De volgende subsecties vatten deze kwetsbaarheden samen:
LBM-cachevergiftiging Vulnerability: Deze kwetsbaarheid kan op afstand worden benut zonder authenticatie en zonder interactie met de eindgebruiker. Succesvolle benutting van deze kwetsbaarheid kan resulteren in een denial of service (DoS)-conditie. De aanvalsvector voor exploitatie is via IPv4- en IPv6-pakketten met TCP-poort 9004.
Aan deze kwetsbaarheid is de code CVE-2013-1134 van de Common Vulnerabilities and Exposations (CVE) toegekend.
Kwetsbaarheid door Cisco Unified Presence Server Denial of Service: deze kwetsbaarheid kan op afstand worden benut zonder verificatie en zonder interactie met de eindgebruiker. Succesvolle uitbuiting van deze kwetsbaarheid kan resulteren in een DoS-voorwaarde. De aanvalsvector voor exploitatie is via SIP IPv4- en IPv6-pakketten via TCP-poort 5060.
Deze kwetsbaarheid is CVE-identificatiecode CVE-2013-1137 toegekend.
Cisco Prime Central voor Hosted Collaboration Solution Assurance - kwetsbaarheid voor buitensporig CPU-gebruik: deze kwetsbaarheid kan op afstand worden benut zonder verificatie en zonder interactie met de eindgebruiker. Succesvolle uitbuiting van deze kwetsbaarheid kan resulteren in een DoS-voorwaarde. De aanvalsvector voor exploitatie is via IPv4- en IPv6-pakketten met TCP-poorten 9043 en 9443.
Deze kwetsbaarheid is toegewezen CVE-identificatiecode CVE-2013-1135.
-
Informatie over kwetsbare, onaangetaste en vaste software is beschikbaar in Cisco Security Advisories, die beschikbaar zijn op de volgende koppelingen:
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130227-cucm
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130227-cups
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130227-hcs
-
Cisco-apparaten bieden verschillende tegenmaatregelen voor deze kwetsbaarheden. Beheerders wordt aangeraden deze beveiligingsmethoden te beschouwen als algemene best practices op het gebied van beveiliging van infrastructuurapparaten en het verkeer dat het netwerk doorkruist. In dit gedeelte van het document wordt een overzicht van deze technieken gegeven.
Cisco IOS-software kan effectieve middelen voor explosiepreventie bieden door gebruik te maken van transittoegangscontrolelijsten (tACL’s)
Dit beschermingsmechanisme filtert en laat pakketten vallen die proberen deze kwetsbaarheden te exploiteren.
Effectieve middelen voor explosiepreventie kunnen ook worden geleverd door de Cisco ASA 5500 Series adaptieve security applicatie, Cisco Catalyst 6500 Series ASA servicesmodule (ASASM) en de Firewall Services Module (FWSM) voor Cisco Catalyst 6500 Series Switches en Cisco 7600 Series routers met het volgende:
- TACL’s
- TCP-normalisatie
Deze beschermingsmechanismen filteren en laten vallen pakketten die proberen deze kwetsbaarheden te exploiteren.
Effectieve exploit preventie kan ook worden geleverd door de Cisco ACE Application Control Engine-applicatie en -module met behulp van TCP-normalisatie.
Dit beschermingsmechanisme filtert en laat pakketten vallen die proberen deze kwetsbaarheden te exploiteren.
Cisco IOS NetFlow-records kunnen zichtbaarheid bieden in netwerkgebaseerde exploitatiepogingen.
Cisco IOS-software, Cisco ASA, Cisco ASM, Cisco FWSM-firewalls en Cisco ACE Application Control Engine-applicatie en -module kunnen zichtbaarheid bieden door middel van syslogberichten en tegenwaarden die in de uitvoer van show-opdrachten worden weergegeven.
Effectief gebruik van de gebeurtenisacties van Cisco Inbraakpreventiesysteem (IPS) biedt zichtbaarheid in en bescherming tegen aanvallen die proberen deze kwetsbaarheden te exploiteren.
De Cisco Security Manager kan ook zichtbaarheid bieden via incidenten, vragen en gebeurtenisrapportage.
-
Organisaties wordt aangeraden hun standaard risicobeoordelings- en risicobeperkingsprocessen te volgen om de potentiële impact van deze kwetsbaarheden te bepalen. Triage verwijst naar het sorteren van projecten en het prioriteren van inspanningen die waarschijnlijk het meest succesvol zullen zijn. Cisco heeft documenten geleverd die organisaties kunnen helpen bij de ontwikkeling van een op risico gebaseerde triagecapaciteit voor hun informatieveiligheidsteams. Risico Triage voor Security Vulnerability aankondigingen en Risk Triage en Prototyping kunnen organisaties helpen herhaalbare security evaluatie- en reactieprocessen te ontwikkelen.
-
Waarschuwing: de effectiviteit van elke mitigatietechniek hangt af van specifieke klantsituaties, zoals productmix, netwerktopologie, verkeersgedrag en organisatorische missie. Zoals bij elke configuratiewijziging, evalueer het effect van deze configuratie voordat u de wijziging toepast.
Voor deze hulpmiddelen is specifieke informatie over beperking en identificatie beschikbaar:
- Cisco IOS-routers en -Switches
- Cisco IOS NetFlow en Cisco IOS flexibele NetFlow
- Cisco ASA, Cisco ASM en Cisco FWSM-firewalls
- Cisco ACE
- Cisco-inbraakpreventiesysteem
- Cisco Security Manager
Cisco IOS-routers en -Switches
Beperking: toegangscontrolelijsten voor douanevervoer
Om het netwerk te beschermen tegen verkeer dat het netwerk ingaat op toegangspunten, die internetverbindingspunten, partner- en leverancierspunten of VPN-verbindingspunten kunnen omvatten, wordt beheerders aangeraden om transittoegangscontrolelijsten (tACL’s) te implementeren om beleidshandhaving uit te voeren. Beheerders kunnen een tACL construeren door alleen geautoriseerd verkeer expliciet toe te staan om het netwerk op access points binnen te gaan of door geautoriseerd verkeer toe te staan om door het netwerk te reizen in overeenstemming met bestaand beveiligingsbeleid en configuraties. Een tACL-tijdelijke oplossing kan geen volledige bescherming tegen deze kwetsbaarheden bieden wanneer de aanval afkomstig is van een vertrouwd bronadres.
Het tACL-beleid ontkent onbevoegde IPv4- en IPv6-pakketten op TCP-poorten 9004, 5060, 9043 en 9443 die naar getroffen apparaten worden verzonden. In het volgende voorbeeld, 192.168.60.0/24 en 2001:DB8:1:60:/64 vertegenwoordigen de IP-adresruimte die door de betreffende apparaten wordt gebruikt, en de hosts op 192.168.100.1 en 2001:DB8:100:1 worden beschouwd als vertrouwde bronnen die toegang tot de betreffende apparaten vereisen. Zorg ervoor dat het vereiste verkeer voor routing en administratieve toegang is toegestaan voordat alle niet-geautoriseerde verkeer wordt ontkend.
Aanvullende informatie over tACL’s staat in Transit Access Control Lists: Filtering at Your Edge.
! !-- Include explicit permit statements for trusted sources !-- that require access on the vulnerable protocols and ports ! access-list 150 permit tcp host 192.168.100.1 192.168.60.0 0.0.0.255 eq 9004 access-list 150 permit tcp host 192.168.100.1 192.168.60.0 0.0.0.255 eq 5060 access-list 150 permit tcp host 192.168.100.1 192.168.60.0 0.0.0.255 eq 9043 access-list 150 permit tcp host 192.168.100.1 192.168.60.0 0.0.0.255 eq 9443 ! !-- The following vulnerability-specific access control entries !-- (ACEs) can aid in identification of attacks ! access-list 150 deny tcp any 192.168.60.0 0.0.0.255 eq 9004 access-list 150 deny tcp any 192.168.60.0 0.0.0.255 eq 5060 access-list 150 deny tcp any 192.168.60.0 0.0.0.255 eq 9043 access-list 150 deny tcp any 192.168.60.0 0.0.0.255 eq 9443 ! !-- Permit or deny all other Layer 3 and Layer 4 traffic in accordance !-- with existing security policies and configurations ! !-- Explicit deny for all other IP traffic ! access-list 150 deny ip any any ! !-- Create the corresponding IPv6 tACL ! ipv6 access-list IPv6-Transit-ACL-Policy ! !-- Include explicit permit statements for trusted sources !-- that require access on the vulnerable protocols and ports ! permit tcp host 2001:DB8::100:1 2001:DB8:1:60::/64 eq 9004 permit tcp host 2001:DB8::100:1 2001:DB8:1:60::/64 eq 5060 permit tcp host 2001:DB8::100:1 2001:DB8:1:60::/64 eq 9043 permit tcp host 2001:DB8::100:1 2001:DB8:1:60::/64 eq 9443 ! !-- The following vulnerability-specific ACEs can !-- aid in identification of attacks to global and !-- link-local addresses ! deny tcp any 2001:DB8:1:60::/64 eq 9004 deny tcp any 2001:DB8:1:60::/64 eq 5060 deny tcp any 2001:DB8:1:60::/64 eq 9043 deny tcp any 2001:DB8:1:60::/64 eq 9443 ! !-- Permit or deny all other Layer 3 and Layer 4 traffic in !-- accordance with existing security policies and configurations !-- and allow IPv6 neighbor discovery packets, which !-- include neighbor solicitation packets and neighbor !-- advertisement packets ! permit icmp any any nd-ns permit icmp any any nd-na !
!-- Explicit deny for all other IPv6 traffic !
deny ipv6 any any ! ! !-- Apply tACLs to interfaces in the ingress direction ! interface GigabitEthernet0/0 ip access-group 150 in ipv6 traffic-filter IPv6-Transit-ACL-Policy inMerk op dat het filtreren met een lijst van de interfacetoegang de transmissie van onbereikbare berichten ICMP terug naar de bron van het gefilterde verkeer zal veroorzaken. Het genereren van deze berichten zou het ongewenste effect kunnen hebben van het verhogen van CPU-gebruik op het apparaat. In Cisco IOS-software is de onbereikbare ICMP-generatie standaard beperkt tot één pakket per 500 milliseconden. ICMP onbereikbare berichtgeneratie kan worden uitgeschakeld met de opdrachten voor interfaceconfiguratie zonder ip onbereikbaar en zonder ipv6 onbereikbaar. ICMP-onbereikbare snelheidsbeperking kan van de standaardinstelling worden gewijzigd met behulp van de globale configuratieopdrachten ip icmp rate-limit onbereikbare interval-in-ms en ipv6 icmp fout-interval interval-in-ms.
Identificatie: Toegangscontrolelijsten voor douanevervoer
Nadat de beheerder de tACL op een interface heeft toegepast, zullen de IP-toegangslijsten voor de show en de opdrachten voor de ipv6-toegangslijst het aantal IPv4- en IPv6-pakketten op TCP-poorten 9004, 5060, 9043 en 9443 die zijn gefilterd, identificeren. De beheerders worden geadviseerd om gefilterde pakketten te onderzoeken om te bepalen of zij pogingen zijn om deze kwetsbaarheid te exploiteren. De voorbeelduitvoer voor toont IP-toegangslijsten 150 en toont ipv6-toegangslijst IPv6-Transit-ACL-Policy als volgt:
router#show ip access-lists 150 Extended IP access list 150 10 permit tcp host 192.168.100.1 192.168.60.0 0.0.0.255 eq 9004 20 permit tcp host 192.168.100.1 192.168.60.0 0.0.0.255 eq 5060 30 permit tcp host 192.168.100.1 192.168.60.0 0.0.0.255 eq 9043 40 permit tcp host 192.168.100.1 192.168.60.0 0.0.0.255 eq 9443 50 deny tcp any 192.168.60.0 0.0.0.255 eq 9004 (3 matches) 60 deny tcp any 192.168.60.0 0.0.0.255 eq 5060 (40 matches) 70 deny tcp any 192.168.60.0 0.0.0.255 eq 9043 (17 matches) 80 deny tcp any 192.168.60.0 0.0.0.255 eq 9443 (19 matches) 90 deny ip any any router#
In het voorafgaande voorbeeld, heeft toegangslijst 150 de volgende pakketten gelaten vallen die van een onbetrouwbare gastheer of een netwerk worden ontvangen:
- 3 pakketten op TCP-poort 9004 voor ACE-lijn 50
- 40 SIP-pakketten op TCP-poort 5060 voor ACE-lijn 60
- 17 pakketten op TCP-poort 9043 voor ACE-lijn 70
- 19 pakketten op TCP-poort 9443 voor ACE-lijn 80
router#show ipv6 access-list IPv6-Transit-ACL-Policy IPv6 access list IPv6-Transit-ACL-Policy permit tcp host 2001:DB8::100:1 2001:DB8:1:60::/64 eq 9004 (48 matches) sequence 10 permit tcp host 2001:DB8::100:1 2001:DB8:1:60::/64 eq 5060 (10 matches) sequence 20 permit tcp host 2001:DB8::100:1 2001:DB8:1:60::/64 eq 9043 (50 matches) sequence 30 permit tcp host 2001:DB8::100:1 2001:DB8:1:60::/64 eq 9443 (29 matches) sequence 40 deny tcp any 2001:DB8:1:60::/64 eq 9004 (19 matches) sequence 50 deny tcp any 2001:DB8:1:60::/64 eq 5060 (16 matches) sequence 60 deny tcp any 2001:DB8:1:60::/64 eq 9043 (8 matches) sequence 70 deny tcp any 2001:DB8:1:60::/64 eq 9443 (39 matches) sequence 80 permit icmp any any nd-ns (80 matches) sequence 90 permit icmp any any nd-na (91 matches) sequence 100 deny ipv6 any any (121 matches) sequence 110
In het vorige voorbeeld heeft de toegangslijst IPv6-Transit-ACL-Policy de volgende pakketten die van een onbetrouwbare host of een onbetrouwbaar netwerk zijn ontvangen, verbroken:
- 19 pakketten op TCP-poort 9004 voor ACE-lijn 50
- 16 SIP-pakketten op TCP-poort 5060 voor ACE-lijn 60
- 8 pakketten op TCP-poort 9043 voor ACE-lijn 70
- 39 pakketten op TCP-poort 9443 voor ACE-lijn 80
Voor extra informatie over het onderzoeken van incidenten met ACE-tellers en syslog-gebeurtenissen, raadpleegt u het witboek Identifying Incidents Use Firewall en IOS Router Syslog Events van Cisco Security Intelligence Operations.
Beheerders kunnen Embedded Event Manager gebruiken om instrumentatie te bieden wanneer aan specifieke voorwaarden is voldaan, zoals ACE-tellers. Het Cisco Security Intelligence Operations-witboek Embedded Event Manager in een security context biedt aanvullende informatie over hoe u deze functie kunt gebruiken.
Identificatie: Vastlegging toegangslijst
De optie log en log-input toegangscontrolelijst (ACL) zorgt ervoor dat pakketten die overeenkomen met specifieke ACE's worden vastgelegd. De log-inputoptie maakt het registreren van de toegangsinterface mogelijk, naast de IP-adressen en -poorten van de pakketbron en de bestemming.
Waarschuwing: vastlegging in toegangscontrolelijst kan zeer CPU-intensief zijn en moet met uiterste voorzichtigheid worden gebruikt. De factoren die de CPU-impact van ACL-vastlegging bepalen, zijn loggeneratie, logtransmissie en processwitching naar voorwaartse pakketten die logbestanden met ACE's matchen.
Voor Cisco IOS-software kan de opdracht interval-in-ms vastlegging met de IP-toegangslijst de effecten van processwitching beperken die worden geïnduceerd door IPv4 ACL-vastlegging. De registratiesnelheid-limiet snelheid-per-seconde behalve loglevel-opdracht beperkt het effect van loggeneratie en transmissie.
De CPU-impact van ACL-vastlegging kan worden aangepakt in hardware op de Cisco Catalyst 6500 Series-Switches en Cisco 7600 Series-routers met Supervisor Engine 720 of Supervisor Engine 32 met behulp van geoptimaliseerde ACL-vastlegging.
Voor extra informatie over de configuratie en het gebruik van ACL-vastlegging raadpleegt u het Witboek Inzicht in toegangscontrolelijst Vastlegging in Cisco Security.
Cisco IOS NetFlow en Cisco IOS flexibele NetFlow
Identificatie: IPv4-verkeersstroomidentificatie met Cisco IOS NetFlow
Beheerders kunnen Cisco IOS NetFlow configureren op Cisco IOS-routers en -switches om te helpen bij de identificatie van IPv4-verkeersstromen die mogelijk pogingen zijn om deze kwetsbaarheden te exploiteren. De beheerders worden geadviseerd om stromen te onderzoeken om te bepalen of zij pogingen zijn om deze kwetsbaarheid te exploiteren of of zij wettige verkeersstromen zijn.
router#show ip cache flow IP packet size distribution (90784136 total packets): 1-32 64 96 128 160 192 224 256 288 320 352 384 416 448 480 .000 .698 .011 .001 .004 .005 .000 .004 .000 .000 .003 .000 .000 .000 .000 512 544 576 1024 1536 2048 2560 3072 3584 4096 4608 .000 .001 .256 .000 .010 .000 .000 .000 .000 .000 .000 IP Flow Switching Cache, 4456704 bytes 1885 active, 63651 inactive, 59960004 added 129803821 ager polls, 0 flow alloc failures Active flows timeout in 30 minutes Inactive flows timeout in 15 seconds IP Sub Flow Cache, 402056 bytes 0 active, 16384 inactive, 0 added, 0 added to flow 0 alloc failures, 0 force free 1 chunk, 1 chunk added last clearing of statistics never Protocol Total Flows Packets Bytes Packets Active(Sec) Idle(Sec) -------- Flows /Sec /Flow /Pkt /Sec /Flow /Flow TCP-Telnet 11393421 2.8 1 48 3.1 0.0 1.4 TCP-FTP 236 0.0 12 66 0.0 1.8 4.8 TCP-FTPD 21 0.0 13726 1294 0.0 18.4 4.1 TCP-WWW 22282 0.0 21 1020 0.1 4.1 7.3 TCP-X 719 0.0 1 40 0.0 0.0 1.3 TCP-BGP 1 0.0 1 40 0.0 0.0 15.0 TCP-Frag 70399 0.0 1 688 0.0 0.0 22.7 TCP-other 47861004 11.8 1 211 18.9 0.0 1.3 UDP-DNS 582 0.0 4 73 0.0 3.4 15.4 UDP-NTP 287252 0.0 1 76 0.0 0.0 15.5 UDP-other 310347 0.0 2 230 0.1 0.6 15.9 ICMP 11674 0.0 3 61 0.0 19.8 15.5 IPv6INIP 15 0.0 1 1132 0.0 0.0 15.4 GRE 4 0.0 1 48 0.0 0.0 15.3 Total: 59957957 14.8 1 196 22.5 0.0 1.5 SrcIf SrcIPaddress DstIf DstIPaddress Pr SrcP DstP Pkts Gi0/0 192.168.10.201 Gi0/1 192.168.60.102 11 0984 84D1 1 Gi0/0 192.168.11.54 Gi0/1 192.168.60.158 06 0911 2353 3 Gi0/1 192.168.150.60 Gi0/0 10.89.16.226 06 0016 12CA 1 Gi0/0 192.168.13.97 Gi0/1 192.168.60.28 06 0B3E 24E3 5 Gi0/0 192.168.10.17 Gi0/1 192.168.60.97 06 0B89 13C4 1 Gi0/0 10.88.226.1 Gi0/1 192.168.202.22 11 007B 13C4 1 Gi0/0 192.168.12.185 Gi0/1 192.168.60.239 06 0BD7 232C 1 Gi0/0 10.89.16.226 Gi0/1 192.168.150.60 06 12CA 0016 1 router#
In het vorige voorbeeld zijn er meerdere stromen op TCP-poorten 9004 (hex-waarde 232C), 5060 (hex-waarde 13C4), 9043 (hex-waarde 2353) en 9443 (hex-waarde 24E3).
Zoals in het volgende voorbeeld wordt getoond, om alleen de pakketten op TCP-poorten 9004 (hex-waarde 232C), 5060 (hex-waarde 13C4), 9043 (hex-waarde 2353) en 9443 (hex-waarde 24E3) te bekijken, gebruikt u de show ip cache flow | inclusief SrcIf|_06_.*(232C|13C4|2353|24E3)_ opdracht om de verwante Cisco NetFlow-records weer te geven:
TCP-stromenrouter#show ip cache flow | include SrcIf|_06_.*(232C|13C4|2353|24E3)_ SrcIf SrcIPaddress DstIf DstIPaddress Pr SrcP DstP Pkts Gi0/0 192.168.12.110 Gi0/1 192.168.60.163 06 092A 24E3 6 Gi0/0 192.168.11.230 Gi0/1 192.168.60.20 06 0C09 13C4 1 Gi0/0 192.168.11.131 Gi0/1 192.168.60.245 06 0B66 232C 18 Gi0/0 192.168.13.7 Gi0/1 192.168.60.162 06 0914 232C 1 Gi0/0 192.168.41.86 Gi0/1 192.168.60.27 06 0B7B 2353 2 router#
Identificatie: IPv6 Traffic Flow Identification met Cisco IOS NetFlow
Beheerders kunnen Cisco IOS NetFlow configureren op Cisco IOS-routers en -switches om te helpen bij de identificatie van IPv6-verkeersstromen die kunnen worden geprobeerd om te profiteren van de kwetsbaarheden die in dit document worden beschreven. De beheerders worden geadviseerd om stromen te onderzoeken om te bepalen of zij pogingen zijn om deze kwetsbaarheid te exploiteren of of zij wettige verkeersstromen zijn.
De volgende uitvoer is van een Cisco IOS-apparaat waarop Cisco IOS-software 12.4 hoofdlijn wordt uitgevoerd. De opdrachtsyntaxis varieert voor verschillende Cisco IOS-softwaretrainen.
router#show ipv6 flow cache IP packet size distribution (50078919 total packets): 1-32 64 96 128 160 192 224 256 288 320 352 384 416 448 480 .000 .990 .001 .008 .000 .000 .000 .000 .000 .000 .000 .000 .000 .000 .000
512 544 576 1024 1536 2048 2560 3072 3584 4096 4608 .000 .000 .000 .000 .000 .000 .000 .000 .000 .000 .000
IP Flow Switching Cache, 475168 bytes 8 active, 4088 inactive, 6160 added 1092984 ager polls, 0 flow alloc failures Active flows timeout in 30 minutes Inactive flows timeout in 15 seconds
IP Sub Flow Cache, 33928 bytes 16 active, 1008 inactive, 12320 added, 6160 added to flow 0 alloc failures, 0 force free 1 chunk, 1 chunk added
SrcAddress InpIf DstAddress OutIf Prot SrcPrt DstPrt Packets 2001:DB...06::201 Gi0/0 2001:DB...28::20 Local 0x11 0x16C4 0x13C4 1464 2001:DB...6A:5BA6 Gi0/0 2001:DB...28::21 Gi0/1 0x3A 0x0000 0x8000 1191 2001:DB...6A:5BA6 Gi0/0 2001:DB...134::3 Gi0/1 0x3A 0x0000 0x8000 1191 2001:DB...6A:5BA6 Gi0/0 2001:DB...128::4 Gi0/1 0x3A 0x0000 0x8000 1192 2001:DB...6A:5BA6 Gi0/0 2001:DB...128::2 Gi0/1 0x06 0x160A 0x232C 1597 2001:DB...06::201 Gi0/0 2001:DB...128::3 Gi0/1 0x06 0x1610 0x2353 1001 2001:DB...06::201 Gi0/0 2001:DB...128::4 Gi0/1 0x06 0x1634 0x24E3 1292 2001:DB...6A:5BA6 Gi0/0 2001:DB...128::3 Gi0/1 0x3A 0x0000 0x8000 1155 2001:DB...6A:5BA6 Gi0/0 2001:DB...146::3 Gi0/1 0x3A 0x0000 0x8000 1092 2001:DB...6A:5BA6 Gi0/0 2001:DB...144::4 Gi0/1 0x3A 0x0000 0x8000 1193
Om weergave van het volledige 128-bits IPv6-adres toe te staan, gebruikt u de opdracht eindbreedte 132 exec-modus.
In het vorige voorbeeld zijn er meerdere stromen op TCP-poorten 9004 (hex-waarde 232C), 5060 (hex-waarde 13C4), 9043 (hex-waarde 2353) en 9443 (hex-waarde 24E3).
Zoals in het volgende voorbeeld wordt getoond, om alleen de pakketten op TCP-poorten 9004 (hex-waarde 232C), 5060 (hex-waarde 13C4), 9043 (hex-waarde 2353) en 9443 (hex-waarde 24E3) te bekijken, gebruikt u de show ipv6 flow cache | inclusief SrcIf|_06_.*(232C|13C4|2353|24E3)_ opdracht om de verwante Cisco NetFlow-records weer te geven:
TCP-stromen
router#show ipv6 flow cache | include SrcIf|_06_.*(232C|13C4|2353|24E3)_ SrcAddress InpIf DstAddress OutIf Prot SrcPrt DstPrt Packets 2001:DB...6A:5BA6 Gi0/0 2001:DB...128::2 Gi0/1 0x06 0x160A 0x13C4 1597 router#
Identificatie: IPv4-verkeersstroom met behulp van Cisco flexibele NetFlow
Geïntroduceerd in Cisco IOS-softwarereleases 12.2(31)SB2 en 12.4(9)T, verbetert Cisco IOS Flexibele NetFlow het oorspronkelijke Cisco NetFlow-systeem door de mogelijkheid toe te voegen om de verkeersanalyseparameters aan te passen aan de specifieke vereisten van de beheerder. Origineel Cisco NetFlow gebruikt een vaste zeven tuples van IP-informatie om een stroom te identificeren, terwijl Cisco IOS Flexibele NetFlow toestaat dat de stroom door de gebruiker wordt gedefinieerd. Het vergemakkelijkt het creëren van complexere configuraties voor verkeersanalyse en gegevensexport door herbruikbare configuratiecomponenten te gebruiken.
De volgende voorbeelduitvoer is afkomstig van een Cisco IOS-apparaat waarop een versie van Cisco IOS-software op de 15.1T-trein wordt uitgevoerd. Hoewel de syntaxis voor de 12.4T en 15.0 treinen vrijwel identiek zal zijn, kan deze enigszins variëren, afhankelijk van de daadwerkelijke Cisco IOS-release die wordt gebruikt. In de volgende configuratie verzamelt Cisco IOS Flexibele NetFlow informatie over de interface Gigabit Ethernet0/0 voor inkomende IPv4-stromen op basis van IPv4-adres van de bron, zoals gedefinieerd door de veldverklaring van het overeenkomende IPv4-bronadres. Cisco IOS Flexibele NetFlow omvat ook niet-sleutelveldinformatie over IPv4-adressen van bronnen en bestemmingen, protocollen, poorten (indien aanwezig), instap- en uitgangen, en pakketten per stroom.
! !-- Configure key and nonkey fields !-- in the user-defined flow record ! flow record FLOW-RECORD-ipv4 match ipv4 source address collect ipv4 protocol collect ipv4 destination address collect transport source-port collect transport destination-port collect interface input collect interface output collect counter packets ! !-- Configure the flow monitor to !-- reference the user-defined flow !-- record ! flow monitor FLOW-MONITOR-ipv4 record FLOW-RECORD-ipv4 ! !-- Apply the flow monitor to the interface !-- in the ingress direction ! interface GigabitEthernet0/0 ip flow monitor FLOW-MONITOR-ipv4 input
De Cisco IOS flexibele NetFlow-flow-uitvoer is als volgt:
router#show flow monitor FLOW-MONITOR-ipv4 cache format table Cache type: Normal Cache size: 4096 Current entries: 6 High Watermark: 1 Flows added: 9181 Flows aged: 9175 - Active timeout ( 1800 secs) 9000 - Inactive timeout ( 15 secs) 175 - Event aged 0 - Watermark aged 0 - Emergency aged 0 IPV4 SRC ADDR ipv4 dst addr trns src port trns dst port intf input intf output pkts ip prot =============== =============== ============= ============= ========== =========== ====== ======= 192.168.10.201 192.168.60.102 1456 9043 Gi0/0 Gi0/1 1128 6 192.168.11.54 192.168.60.158 123 123 Gi0/0 Gi0/1 2212 17 192.168.150.60 10.89.16.226 2567 9443 Gi0/0 Gi0/1 13 6 192.168.13.97 192.168.60.28 3451 9004 Gi0/0 Gi0/1 1 6 192.168.10.17 192.168.60.97 4231 5060 Gi0/0 Gi0/1 146 6 10.88.226.1 192.168.202.22 2678 443 Gi0/0 Gi0/1 10567 6 10.89.16.226 192.168.150.60 3562 80 Gi0/0 Gi0/1 30012 6
U kunt de pakketten alleen bekijken op TCP-poorten 9004, 5060, 9043, en 9443, gebruik de show flow monitor FLOW-MONITOR-ipv4 cache format tabel | IPV4 DST ADDR |_(9004|5060|9043|9443)_.*_6_ opdracht om de verwante NetFlow-records weer te geven.
Raadpleeg voor meer informatie over Cisco IOS Flexibele NetFlow Configuratiehandleidingen voor Flexibele NetFlow, Cisco IOS release 15.1M&T en Cisco IOS Flexibele NetFlow Configuration Guide, release 12.4T.
Identificatie: IPv6 Traffic Flow Identification met Cisco IOS flexibele NetFlow
De volgende voorbeelduitvoer is afkomstig van een Cisco IOS-apparaat waarop een versie van Cisco IOS-software op de 15.1T-trein wordt uitgevoerd. Hoewel de syntaxis voor de 12.4T en 15.0 treinen vrijwel identiek zal zijn, kan deze enigszins variëren, afhankelijk van de daadwerkelijke Cisco IOS-release die wordt gebruikt. In de volgende configuratie verzamelt Cisco IOS Flexibele NetFlow informatie over de interface Gigabit Ethernet0/0 voor inkomende IPv6-stromen op basis van het IPv6-adres van de bron, zoals gedefinieerd door de veldverklaring van het overeenkomende IPv6-bronadres. Cisco IOS Flexibele NetFlow omvat ook niet-sleutelveldinformatie over IPv6-adressen van bronnen en bestemmingen, protocollen, poorten (indien aanwezig), instap- en uitgangen, en pakketten per stroom.
! !-- Configure key and nonkey fields !-- in the user-defined flow record ! flow record FLOW-RECORD-ipv6 match ipv6 source address collect ipv6 protocol collect ipv6 destination address collect transport source-port collect transport destination-port collect interface input collect interface output collect counter packets ! !-- Configure the flow monitor to !-- reference the user-defined flow !-- record ! flow monitor FLOW-MONITOR-ipv6 record FLOW-RECORD-ipv6 ! !-- Apply the flow monitor to the interface !-- in the ingress direction ! interface GigabitEthernet0/0 ipv6 flow monitor FLOW-MONITOR-ipv6 input
De Cisco IOS flexibele NetFlow-flow-uitvoer is als volgt:
router#show flow monitor FLOW-MONITOR-ipv6 cache format table Cache type: Normal Cache size: 4096 Current entries: 6 High Watermark: 2 Flows added: 539 Flows aged: 532 - Active timeout ( 1800 secs) 350 - Inactive timeout ( 15 secs) 182 - Event aged 0 - Watermark aged 0 - Emergency aged 0 IPV6 SRC ADDR ipv6 dst addr trns src port trns dst port intf input intf output pkts ip prot ================= ================= ============= ============= ========== =========== ==== ======= 2001:DB...06::201 2001:DB...28::20 123 123 Gi0/0 Gi0/0 17 17 2001:DB...06::201 2001:DB...28::20 1265 9004 Gi0/0 Gi0/0 1237 6 2001:DB...06::201 2001:DB...28::20 1441 9443 Gi0/0 Gi0/0 2346 6 2001:DB...06::201 2001:DB...28::20 1890 5060 Gi0/0 Gi0/0 5009 6 2001:DB...06::201 2001:DB...28::20 2856 5060 Gi0/0 Gi0/0 486 17 2001:DB...06::201 2001:DB...28::20 3012 53 Gi0/0 Gi0/0 1016 17 2001:DB...06::201 2001:DB...28::20 2477 53 Gi0/0 Gi0/0 1563 17
Om weergave van het volledige 128-bits IPv6-adres toe te staan, gebruikt u de opdracht eindbreedte 132 exec-modus.
Als u alleen de pakketten op TCP-poorten 9004, 5060, 9043 en 9443 wilt bekijken, gebruikt u de tabel met de cacheindeling van de flow-monitor-ipv6-monitor | inclusief IPV6 DST ADDR|_(9004|5060|9043|9443)_.*_6_ opdracht om de verwante Cisco IOS Flexibele NetFlow-records weer te geven.
Cisco ASA, Cisco ASM en Cisco FWSM-firewalls
Beperking: toegangscontrolelijsten voor douanevervoer
Om het netwerk te beschermen tegen verkeer dat het netwerk ingaat op toegangspunten die internetverbindingspunten, partner- en leverancierverbindingen of VPN-verbindingspunten kunnen omvatten, wordt beheerders aangeraden om tACL’s te implementeren om beleidshandhaving uit te voeren. Beheerders kunnen een tACL construeren door alleen geautoriseerd verkeer expliciet toe te staan om het netwerk op access points binnen te gaan of door geautoriseerd verkeer toe te staan om door het netwerk te reizen in overeenstemming met bestaand beveiligingsbeleid en configuraties. Een tACL-tijdelijke oplossing kan geen volledige bescherming tegen deze kwetsbaarheden bieden wanneer de aanval afkomstig is van een vertrouwd bronadres.
Het tACL-beleid ontkent onbevoegde IPv4- en IPv6-pakketten op TCP-poorten 9004, 5060, 9043 en 9443 die naar getroffen apparaten worden verzonden. In het volgende voorbeeld, 192.168.60.0/24 en 2001:DB8:1:60:/64 vertegenwoordigen de IP-adresruimte die door de betreffende apparaten wordt gebruikt, en de hosts op 192.168.100.1 en 2001:DB8:100:1 worden beschouwd als vertrouwde bronnen die toegang tot de betreffende apparaten vereisen. Zorg ervoor dat het vereiste verkeer voor routing en administratieve toegang is toegestaan voordat alle niet-geautoriseerde verkeer wordt ontkend.
Aanvullende informatie over tACL’s staat in Transit Access Control Lists: Filtering at Your Edge.
! !-- Include explicit permit statements for trusted sources !-- that require access on the vulnerable protocols and ports ! access-list tACL-Policy extended permit tcp host 192.168.100.1 192.168.60.0 255.255.255.0 eq 9004 access-list tACL-Policy extended permit tcp host 192.168.100.1 192.168.60.0 255.255.255.0 eq 5060 access-list tACL-Policy extended permit tcp host 192.168.100.1 192.168.60.0 255.255.255.0 eq 9043 access-list tACL-Policy extended permit tcp host 192.168.100.1 192.168.60.0 255.255.255.0 eq 9443 ! !-- The following vulnerability-specific access control entries !-- (ACEs) can aid in identification of attacks ! access-list tACL-Policy extended deny tcp any 192.168.60.0 255.255.255.0 eq 9004 access-list tACL-Policy extended deny tcp any 192.168.60.0 255.255.255.0 eq 5060 access-list tACL-Policy extended deny tcp any 192.168.60.0 255.255.255.0 eq 9043 access-list tACL-Policy extended deny tcp any 192.168.60.0 255.255.255.0 eq 9443 ! !-- Permit or deny all other Layer 3 and Layer 4 traffic in accordance !-- with existing security policies and configurations ! !-- Explicit deny for all other IP traffic ! access-list tACL-Policy extended deny ip any any ! !-- Create the corresponding IPv6 tACL ! !-- Include explicit permit statements for trusted sources !-- that require access on the vulnerable protocols and ports ! ipv6 access-list IPv6-tACL-Policy permit tcp host 2001:DB8::100:1 2001:db8:1:60::/64 eq 9004 ipv6 access-list IPv6-tACL-Policy permit tcp host 2001:DB8::100:1 2001:db8:1:60::/64 eq 5060 ipv6 access-list IPv6-tACL-Policy permit tcp host 2001:DB8::100:1 2001:db8:1:60::/64 eq 9043 ipv6 access-list IPv6-tACL-Policy permit tcp host 2001:DB8::100:1 2001:db8:1:60::/64 eq 9443 ! !-- The following vulnerability-specific access control entries !-- (ACEs) can aid in identification of attacks ! ipv6 access-list IPv6-tACL-Policy deny tcp any 2001:db8:1:60::/64 eq 9004 ipv6 access-list IPv6-tACL-Policy deny tcp any 2001:db8:1:60::/64 eq 5060 ipv6 access-list IPv6-tACL-Policy deny tcp any 2001:db8:1:60::/64 eq 9043 ipv6 access-list IPv6-tACL-Policy deny tcp any 2001:db8:1:60::/64 eq 9443 ! !-- Permit or deny all other Layer 3 and Layer 4 traffic in accordance !-- with existing security policies and configurations ! !-- Explicit deny for all other IP traffic ! ipv6 access-list IPv6-tACL-Policy deny ip any any ! !-- Apply tACLs to interfaces in the ingress direction ! access-group tACL-Policy in interface outside access-group IPv6-tACL-Policy in interface outside
Identificatie: Toegangscontrolelijsten voor douanevervoer
Nadat tACL is toegepast op een interface, kunnen beheerders de opdracht show access-list gebruiken om het aantal IPv4- en IPv6-pakketten op TCP-poorten 9004, 5060, 9043 en 9443 te identificeren die zijn gefilterd. De beheerders worden geadviseerd om gefilterde pakketten te onderzoeken om te bepalen of zij pogingen zijn om deze kwetsbaarheid te exploiteren. De output van het voorbeeld voor toont toegangslijst tACL-Policy en toont toegangslijst IPv6-tACL-Policy volgt:
firewall#show access-list tACL-Policy access-list tACL-Policy; 9 elements; name hash: 0x3452703d access-list tACL-Policy line 1 extended permit tcp host 192.168.100.1 192.168.60.0 255.255.255.0 eq 9004 (hitcnt=61) access-list tACL-Policy line 2 extended permit tcp host 192.168.100.1 192.168.60.0 255.255.255.0 eq sip (hitcnt=91) access-list tACL-Policy line 3 extended permit tcp host 192.168.100.1 192.168.60.0 255.255.255.0 eq 9043 (hitcnt=27) access-list tACL-Policy line 4 extended permit tcp host 192.168.100.1 192.168.60.0 255.255.255.0 eq 9443 (hitcnt=4) access-list tACL-Policy line 5 extended deny tcp any 192.168.60.0 255.255.255.0 eq 9004 (hitcnt=14) access-list tACL-Policy line 6 extended deny tcp any 192.168.60.0 255.255.255.0 eq sip (hitcnt=30) access-list tACL-Policy line 7 extended deny tcp any 192.168.60.0 255.255.255.0 eq 9043 (hitcnt=19) access-list tACL-Policy line 8 extended deny tcp any 192.168.60.0 255.255.255.0 eq 9443 (hitcnt=13) access-list tACL-Policy line 9 extended deny ip any any (hitcnt=34)
In het voorafgaande voorbeeld, heeft de toegangslijst tACL-Policy de volgende pakketten die van een onbetrouwbare host of een onbetrouwbaar netwerk zijn ontvangen, verbroken:
- 14 pakketten op poort 9004 voor ACE-lijn 5
- 30 SIP-pakketten op poort 5060 voor ACE-lijn 6
- 19 pakketten op poort 9043 voor ACE-lijn 7
- 13 pakketten op poort 9443 voor ACE-lijn 8
firewall#show access-list IPv6-tACL-Policy ipv6 access-list IPv6-tACL-Policy; 9 elements; name hash: 0x566a4229 ipv6 access-list IPv6-tACL-Policy line 1 permit tcp host 2001:db8:1:100::1 2001:db8:1:60::/64 eq 9004 (hitcnt=28) ipv6 access-list IPv6-tACL-Policy line 2 permit tcp host 2001:db8:1:100::1 2001:db8:1:60::/64 eq sip (hitcnt=124) ipv6 access-list IPv6-tACL-Policy line 3 permit tcp host 2001:db8:1:100::1 2001:db8:1:60::/64 eq 9043 (hitcnt=81) ipv6 access-list IPv6-tACL-Policy line 4 permit tcp host 2001:db8:1:100::1 2001:db8:1:60::/64 eq 9443 (hitcnt=81) ipv6 access-list IPv6-tACL-Policy line 5 deny tcp any 2001:db8:1:60::/64 eq 9004 (hitcnt=3) ipv6 access-list IPv6-tACL-Policy line 6 deny tcp any 2001:db8:1:60::/64 eq sip (hitcnt=49) ipv6 access-list IPv6-tACL-Policy line 7 deny tcp any 2001:db8:1:60::/64 eq 9043 (hitcnt=67) ipv6 access-list IPv6-tACL-Policy line 8 deny tcp any 2001:db8:1:60::/64 eq 9443 (hitcnt=80) ipv6 access-list IPv6-tACL-Policy line 9 deny ip any any (hitcnt=27)
In het voorafgaande voorbeeld, heeft de toegangslijst IPv6-tACL-Policy de volgende pakketten verbroken die van een onbetrouwbare host of een onbetrouwbaar netwerk worden ontvangen:
- 3 pakketten op TCP-poort 9004 voor ACE-lijn 5
- 49 SIP-pakketten op TCP-poort 5060 voor ACE-lijn 6
- 67 pakketten op TCP-poort 9043 voor ACE-lijn 7
- 80 pakketten op TCP-poort 9443 voor ACE-lijn 8
Daarnaast kan syslog-bericht 106023 waardevolle informatie leveren, waaronder het IP-adres van de bron en de bestemming, de bron- en doelpoortnummers en het IP-protocol voor het ontkende pakket.
Identificatie: berichten in Firewall Access List System
Firewallsyslog-bericht 106023 wordt gegenereerd voor pakketten die worden geweigerd door een toegangscontrole-ingang (ACE) die niet het trefwoord voor het logbestand heeft. Aanvullende informatie over dit syslogbericht wordt weergegeven in Cisco ASA 5500 Series systeemlogbericht, 8.2 - 106023.
Informatie over het configureren van syslog voor de Cisco ASA 5500 Series adaptieve security applicatie is beschikbaar in Monitoring - Configuration Logging. Informatie over het configureren van syslog op de Cisco Catalyst 6500 Series ASA servicesmodule bevindt zich in Vastlegging configureren. De informatie over het configureren van syslog op de FWSM voor Cisco Catalyst 6500 Series Switches en Cisco 7600 Series routers is beschikbaar in Monitoring the Firewall Services Module.
In het volgende voorbeeld, de show vastlegging | grep regex opdracht haalt syslog berichten uit de logboekbuffer op de firewall. Deze berichten verstrekken extra informatie over ontkende pakketten die op potentiële pogingen zouden kunnen wijzen om de kwetsbaarheden te exploiteren die in dit document worden beschreven. Het is mogelijk om verschillende reguliere expressies te gebruiken met het grep-sleutelwoord om te zoeken naar specifieke gegevens in de geregistreerde berichten.
Aanvullende informatie over de syntaxis van reguliere expressies is te vinden in Create a Regular Expression.
firewall#show logging | grep 106023 Feb 27 2013 00:15:13: %ASA-4-106023: Deny tcp src outside:192.0.2.99/3342 dst inside:192.168.60.240/9043 by access-group "tACL-Policy" Feb 27 2013 00:15:13: %ASA-4-106023: Deny tcp src outside:192.0.2.100/3343 dst inside:192.168.60.115/9443 by access-group "tACL-Policy" Feb 27 2013 00:15:13: %ASA-4-106023: Deny tcp src outside:192.0.2.88/3344 dst inside:192.168.60.38/5060 by access-group "tACL-Policy" Feb 27 2013 00:15:13: %ASA-4-106023: Deny tcp src outside:2001:db8:d::a85e:172/5343 dst inside:2001:db8:1:60::134/9004 by access-group "IPv6-tACL-Policy" firewall#
Aanvullende informatie over syslogberichten voor Cisco ASA Series adaptieve security applicaties is te vinden in Cisco ASA 5500 Series systeemlogberichten, 8.2. Aanvullende informatie over syslog-berichten voor Cisco Catalyst 6500 Series ASA-servicesmodule is in de sectie Syslog-berichten analyseren van de Cisco ASM CLI-configuratiehandleiding. Aanvullende informatie over syslog-berichten voor Cisco FWSM vindt u in Catalyst 6500 Series Switch- en Cisco 7600 Series logberichten voor firewallservicesmodule in het logbestand van de routermodule.
Voor extra informatie over het onderzoeken van incidenten met behulp van syslog-gebeurtenissen, raadpleegt u het witboek Identifying Incidents Use Firewall en IOS Router Syslog Events van Cisco Security Intelligence Operations.
Beperken: TCP-normalisatie
De TCP-normalisatiefunctie identificeert abnormale pakketten waarop het security apparaat kan reageren wanneer ze worden gedetecteerd; het security apparaat kan bijvoorbeeld de pakketten toestaan, laten vallen of wissen. De TCP-normalizer bevat niet-configureerbare acties en configureerbare acties. Typisch, zijn de niet configureerbare acties die vallen of verbindingen ontruimen op pakketten van toepassing die als kwaadwillig worden beschouwd. TCP-normalisatie is beschikbaar vanaf softwarerelease 7.0(1) voor Cisco ASA 5500 Series adaptieve security applicatie, softwarerelease 8.5 voor Cisco Catalyst 6500 Series ASA servicesmodule en in softwarerelease 3.1(1) voor Cisco Firewall Services Module.
TCP-normalisatie is standaard ingeschakeld en laat pakketten vallen die deze kwetsbaarheden kunnen uitbuiten. De bescherming tegen pakketten die deze kwetsbaarheid kunnen exploiteren is een niet configureerbare normalisatieactie van TCP; geen configuratieveranderingen worden vereist om deze functionaliteit toe te laten.
De normalisatiefunctie van TCP kan worden gebruikt om de gelijktijdige verbindingsgrens en de onbelaste time-out voor TCP-verbindingen met de Cisco Unified Presence Server te beperken en zo de DoS-voorwaarde te voorkomen. De beperkingen moeten worden geconfigureerd volgens het maximale normale aantal verbindingen dat naar de Cisco Unified Presence Server is waargenomen. De lezer moet er rekening mee houden dat het configureren van de TCP-normalisator om een abnormaal aantal verbindingen met de Cisco Unified Presence Server te voorkomen, niet voorkomt dat een aanhoudende aanvaller het toegestane aantal verbindingen uitputten, maar wel voorkomt dat de Cisco Unified Presence Server door de vele inactieve verbindingen geen geheugen meer heeft.
Opmerking: de limieten die in elke omgeving zijn ingesteld, moeten voorzichtig zijn, omdat ze legitieme verbindingen kunnen ontkennen als ze niet zijn ingesteld om zich te houden aan de legitieme limieten voor de specifieke omgeving.
In het volgende voorbeeld is 192.168.60.200/24 het IP-adres van het betreffende apparaat. De configuratie beperkt de gelijktijdige TCP-verbindingen tot het apparaat tot 1000 en stelt de verbinding met de inactiviteitstimer in op 30 minuten. Er moet voorzichtig worden omgegaan met de limieten die in elke omgeving worden gesteld, aangezien zij legitieme verbindingen kunnen ontkennen als zij niet zijn ingesteld om de normale limieten voor de specifieke omgeving te respecteren.
! !-- Match TCP traffic to the Cisco Unified Presence Server ! access-list CVE-2013-1137-acl extended permit tcp any host 192.168.60.200 class-map CVE-2013-1137-cm match access-list CVE-2013-1137-acl ! !-- Configure the connection limits for TCP traffic !-- to the Cisco Unified Presence Server ! policy-map global_policy class CVE-2013-1137-cm set connection conn-max 1000 set connection timeout idle 0:30:00 service-policy global_policy global
Aanvullende informatie over TCP-normalisatie is te vinden in de sectie Configuration TCP Normalization van de Cisco ASA 5500 Series Configuration Guide waarin de sectie CLI, 8.2 en Configuration TCP Normalization van de Cisco Catalyst 6500 Series ASA Services Module CLI Configuration Guide, 8.5 wordt gebruikt.
Identificatie: TCP-normalisatie
Voor de Cisco ASA 5500 Series adaptieve security applicatie kan de opdracht show service policy het aantal pakketten identificeren dat de TCP-normalisatiefunctie is gedaald, zoals in het volgende voorbeeld:
firewall# show service-policy set connection detail Global policy: Service-policy: global_policy Class-map: CVE-2013-1137-cm Set connection policy: conn-max 10000 current conns 15, drop 5 Set connection timeout policy: idle 0:30:00 DCD: disabled, retry-interval 0:00:15, max-retries 5 DCD: client-probe 0, server-probe 0, conn-expiration 0 11 firewall#
Voor extra informatie over het debuggen van versnelde security pad gedropte pakketten of verbindingen, verwijzen we naar de Cisco Security Appliance Command Reference voor show asp drop.
Cisco ACE
Beperken: TCP-normalisatie
TCP-normalisatie is een Layer 4-functie die bestaat uit een reeks controles die Cisco ACE uitvoert in verschillende fasen van een stroom, vanaf de eerste verbindingsinstelling tot en met het sluiten van een verbinding. Veel van de segmentcontroles kunnen worden gecontroleerd of gewijzigd door een of meer geavanceerde TCP-verbindingsinstellingen te configureren. Cisco ACE gebruikt deze TCP-verbindingsinstellingen om te beslissen welke controles moeten worden uitgevoerd en of een TCP-segment moet worden verworpen op basis van de resultaten van de controles. Cisco ACE verwerpt segmenten die abnormaal of misvormd lijken te zijn.
TCP-normalisatie is standaard ingeschakeld en laat pakketten vallen die deze kwetsbaarheden kunnen uitbuiten. De bescherming tegen pakketten die deze kwetsbaarheid kunnen exploiteren is een niet configureerbare normalisatieactie van TCP; geen configuratieveranderingen worden vereist om deze functionaliteit toe te laten.
De normalisatiefunctie van TCP kan worden gebruikt om de gelijktijdige verbindingslimiet, de verbindingssnelheid en de inactiviteitstimer voor TCP-verbindingen te beperken tot de Cisco Unified Communications Manager, en zo de DoS-voorwaarde te voorkomen. De beperkingen moeten worden geconfigureerd volgens het maximale normale aantal en tarief van verbindingen dat naar Cisco Unified Communications Manager is waargenomen. De lezer moet er rekening mee houden dat het configureren van de TCP-normalisator om een abnormaal aantal verbindingen met de Cisco Unified Presence Server te voorkomen, niet voorkomt dat een aanhoudende aanvaller het toegestane aantal verbindingen uitputten, maar wel voorkomt dat de Cisco Unified Presence Server door de vele inactieve verbindingen geen geheugen meer heeft.
Opmerking: de limieten die in elke omgeving zijn ingesteld, moeten voorzichtig zijn, omdat ze legitieme verbindingen kunnen ontkennen als ze niet zijn ingesteld om zich te houden aan de legitieme limieten voor de specifieke omgeving.
In het volgende voorbeeld is 192.168.60.200/24 het IP-adres van het betreffende apparaat. De configuratie beperkt de gelijktijdige TCP-verbindingen tot het apparaat tot 1000 en de verbindingssnelheid tot 100000 verbindingen per seconde. De time-out voor de verbinding wordt ingesteld op 30 minuten.
! !-- Create a connection parameter map to group together TCP/IP !-- normalization and termination parameters ! parameter-map type connection CVE-2013-1137-parameter-map limit-resource conc-connections 1000 set timeout inactivity 1800 rate-limit connection 100000 ! !-- Match TCP traffic to the Cisco Unified Presence Server ! class-map match-any CVE-2013-1137-cm match destination-address 192.168.60.200 ! !-- Configure the connection limits for TCP !-- traffic to the Cisco Unified Presence Server ! policy-map multi-match CVE-2013-1137-policy class CVE-2013-1137-cm connection advanced-options CVE-2013-1137-parameter-map ! !-- Apply the policy to the interface ! interface vlan 50 service-policy input CVE-2013-1137-policy
Aanvullende informatie over TCP-normalisatie vindt u in de sectie TCP/IP-normalisatie en IP-herassemblageparameters configureren van de configuratiehandleiding voor applicatie van Cisco ACE 4700 Series.
Identificatie: TCP-normalisatie
De Cisco ACE-applicatie en module voor Application Control Engine bieden geen show-opdrachtoutput voor pakketten die worden gedropt terwijl wordt geprobeerd deze kwetsbaarheden te exploiteren.
Cisco-inbraakpreventiesysteem
Beperken: Cisco IPS-handtekeningtabel
Beheerders kunnen de Cisco IPS-apparaten en servicesmodules gebruiken om bedreigingsdetectie te bieden en pogingen te voorkomen om verschillende van de kwetsbaarheden te exploiteren die in dit document worden beschreven. De volgende tabel geeft een overzicht van de CVE-identificatiecodes en de respectieve Cisco IPS-handtekeningen die gebeurtenissen op potentiële pogingen om deze kwetsbaarheden te exploiteren zullen activeren.
CVE-id Handtekeningrelease Handtekening-ID Handtekeningnaam Ingeschakeld Ernst Fidelity* CVE-2013-137 S593 6009/0 SYN Flood-DOS Nee Gemiddeld 85 CVE-2013-137 S573 6920/0 Netto TCP bij overstroming Nee Info 100 * Fidelity wordt ook aangeduid als Signature Fidelity Rating (SFR) en is de relatieve maat van de nauwkeurigheid van de handtekening (vooraf gedefinieerd). De waarde varieert van 0 tot 100 en wordt ingesteld door Cisco Systems, Inc.
Beheerders kunnen Cisco IPS-sensoren configureren om een gebeurtenisactie uit te voeren wanneer een aanval wordt gedetecteerd. De geconfigureerde gebeurtenisactie voert preventieve of afschrikkende controles uit om te helpen beschermen tegen een aanval die probeert de kwetsbaarheden te exploiteren die in de vorige tabel zijn vermeld.
Cisco IPS-sensoren zijn het meest effectief wanneer ze worden ingezet in inline beschermingsmodus in combinatie met het gebruik van een gebeurtenisactie. Automatische bedreigingspreventie voor Cisco IPS 7.x- en 6.x-sensoren die in de inline-beschermingsmodus worden geïmplementeerd, biedt bedreigingspreventie tegen een aanval die probeert te profiteren van de kwetsbaarheid die in dit document wordt beschreven. De preventie van de bedreiging wordt bereikt door een standaardopheffing die een gebeurtenisactie voor teweeggebrachte handtekeningen met een riskRatingValue groter dan 90 uitvoert.
Voor aanvullende informatie over de risicorating en de berekening van de dreigingswaardering, de referentie Risicorating en de dreigingswaardering: Vereenvoudig IPS-beleidsbeheer.
Cisco Security Manager
Identificatie: Cisco Security Manager
Cisco Security Manager, gebeurtenisviewer
Beginnend in softwareversie 4.0, kan Cisco Security Manager systemen van Cisco firewalls en Cisco IPS-apparaten verzamelen en het gebeurtenisvenster bieden, dat kan vragen naar gebeurtenissen die gerelateerd zijn aan de kwetsbaarheden die in dit document worden beschreven.
Met behulp van de voorgedefinieerde weergave IPS Alert Events in het Event Viewer kan de gebruiker de zoekstrings 6009/0, en 6920/0 in het gebeurtenisfilter invoeren om alle opgenomen gebeurtenissen met betrekking tot Cisco IPS-handtekeningen 6009/0 en 6920/0 te retourneren.
Het gebruik van de volgende filters in de vooraf gedefinieerde weergave Firewall Denied Events in het Event Viewer biedt alle opgenomen Cisco-toegangslijsten voor firewalls om syslog-berichten te ontkennen die zouden kunnen wijzen op potentiële pogingen om de kwetsbaarheden te exploiteren die in dit document worden beschreven.
- Gebruik het gebeurtenisfilter Bestemming om netwerkobjecten te filteren die de IP-adresruimte bevatten die door de betreffende apparaten wordt gebruikt (bijvoorbeeld IPv4-adresbereik 192.168.60.0/24 en IPv6-adresbereik 2001:DB8:1:60::/64).
- Gebruik het gebeurtenisfilter Bestemming Service om objecten te filteren die TCP-poorten 9004, 5060, 9043 en 9443 bevatten
Een Event Type ID-filter kan met de voorgedefinieerde weergave Firewall Denied Events worden gebruikt in het Event Viewer om de syslog-ID’s in de volgende lijst te filteren om alle opgenomen Cisco-firewall te bieden ontkennen syslog-berichten die zouden kunnen wijzen op potentiële pogingen om de kwetsbaarheden te exploiteren die in dit document worden beschreven:
- ASA 5500-4-106023 (ACL-ontkenning)
Raadpleeg de sectie Gebeurtenissen filteren en vragen in de Cisco Security Manager-gebruikershandleiding voor meer informatie over Cisco Security Manager-gebeurtenissen.
Cisco Security Manager-rapportbeheer
Beginnend in softwareversie 4.1, ondersteunt Cisco Security Manager de Report Manager, de Cisco IPS Event Reporting-functie. Deze eigenschap staat een beheerder toe om rapporten te bepalen die op de gebeurtenissen van Cisco IPS van belang worden gebaseerd. Rapporten kunnen worden gepland of gebruikers kunnen desgewenst ad-hocrapporten uitvoeren.
Met behulp van Report Manager kan de gebruiker een IPS Top Signatures-rapport definiëren voor Cisco IPS-apparaten die van belang zijn op basis van tijdbereik en handtekeningskenmerken. Wanneer de handtekenings-ID is ingesteld op
- 6009/0
- 6920/0
Ook in Rapportbeheer kan het Top Services-rapport worden gebruikt met de volgende configuratie om een rapport te genereren van gebeurtenissen die wijzen op mogelijke pogingen om de kwetsbaarheden te exploiteren die in dit document worden beschreven:
- Gebruik het IP-netwerkfilter van bestemming om netwerkobjecten te filteren die de IP-adresruimte bevatten die door de betreffende apparaten wordt gebruikt (bijvoorbeeld IPv4-adresbereik 192.168.60.0/24 en IPv6-adresbereik 2001:DB8:1:60::/64).
- Stel een actie van Deny in op de pagina Criteria instellingen
Raadpleeg voor meer informatie over IPS Event Reporting van Cisco Security Manager het gedeelte IPS Top Reports van de Cisco Security Manager Gebruikershandleiding.
Identificatie: Event Management System Partner Events
Cisco werkt met toonaangevende Security Information and Event Management (SIEM)-bedrijven via het Cisco Developer Network. Dit partnerschap helpt Cisco gevalideerde en geteste SIEM-systemen te leveren die zakelijke problemen aanpakken zoals langetermijnarchivering van logbestanden en forensische gegevens, heterogene gebeurteniscorrelatie en geavanceerde nalevingsrapportage. Security Information en Event Management-partnerproducten kunnen worden benut om gebeurtenissen van Cisco-apparaten te verzamelen en vervolgens de verzamelde gebeurtenissen te bevragen voor de incidenten die door een Cisco IPS-handtekening zijn gemaakt of syslogberichten van firewalls te ontkennen die kunnen wijzen op potentiële pogingen om de kwetsbaarheden te exploiteren die in dit document worden beschreven. De vragen kunnen worden gesteld door Sig ID en Syslog ID zoals weergegeven in de volgende lijst:
- 6009/0 SYN Flood DOS
- 6920/2000 Net Flood TCP-systeem
- ASA 5500-4-106023 (ACL-ontkenning)
Raadpleeg voor meer informatie over SIEM-partners de website Security Management System.
-
DIT DOCUMENT WORDT AANGEBODEN OP EEN ‘AS IS’-BASIS EN IMPLICEERT GEEN ENKEL SOORT GARANTIE, MET INBEGRIP VAN GARANTIES VAN VERKOOPBAARHEID OF GESCHIKTHEID VOOR EEN BEPAALD DOEL. UW GEBRUIK VAN DE INFORMATIE IN HET DOCUMENT OF DE MATERIALEN GEKOPPELD AAN HET DOCUMENT IS GEHEEL OP EIGEN RISICO. CISCO BEHOUDT ZICH HET RECHT VOOR OM DIT DOCUMENT TE ALLEN TIJDE TE WIJZIGEN OF TE ANNULEREN.
-
Versie Beschrijving doorsnede Datum 1 Waarschuwingsgeschiedenis
Eerste vrijgave2013-februari-27 16:02 GMT
-
Volledige informatie over het melden van beveiligingskwetsbaarheden in Cisco-producten, het verkrijgen van assistentie bij beveiligingsincidenten en het registreren om beveiligingsinformatie van Cisco te ontvangen, is beschikbaar op de wereldwijde website van Cisco op https://sec.cloudapps.cisco.com/security/center/resources/security_vulnerability_policy.html. Dit omvat instructies voor persvragen over Cisco-beveiligingsmeldingen. Alle Cisco-beveiligingsadviezen zijn beschikbaar op http://www.cisco.com/go/psirt.
-
De beveiligingskwetsbaarheid is van toepassing op de volgende combinaties van producten.
Primaire producten Cisco-software Cisco Unified Communications Manager 8,6 (basis) | 9,0 (basis) | 9.0(1) (Basis) | 9.1 (Basis) | 9.1(1) (Basis) Cisco Unified Presence Server 8,6 (,4) Cisco Hosted Collaboration Solution 8.6(x) (basis) | 8.6(2) (Basis) | 9.0(x) (basis) | 9.0(1) (Basis) Cisco Unified Communications Manager IM en Presence-service 9,0 (1) | 9,1 (1)
Verwante producten
-
DIT DOCUMENT WORDT AANGEBODEN OP EEN ‘AS IS’-BASIS EN IMPLICEERT GEEN ENKEL SOORT GARANTIE, MET INBEGRIP VAN GARANTIES VAN VERKOOPBAARHEID OF GESCHIKTHEID VOOR EEN BEPAALD DOEL. UW GEBRUIK VAN DE INFORMATIE IN HET DOCUMENT OF DE MATERIALEN GEKOPPELD AAN HET DOCUMENT IS GEHEEL OP EIGEN RISICO. CISCO BEHOUDT ZICH HET RECHT VOOR OM WAARSCHUWINGEN TE ALLEN TIJDE TE WIJZIGEN OF BIJ TE WERKEN.
Een standalone kopie of parafrase van de tekst van dit document die de distributie-URL weglaat, is een ongecontroleerde kopie en kan belangrijke informatie missen of feitelijke fouten bevatten. De informatie in dit document is bedoeld voor eindgebruikers van Cisco-producten