-
Questo bollettino sulla mitigazione applicata è un documento complementare al PSIRT Security Advisory Multiple Vulnerabilities in Cisco Video Surveillance Manager e fornisce tecniche di identificazione e mitigazione che gli amministratori possono implementare sui dispositivi di rete Cisco.
Questo documento fornisce le tecniche di identificazione e mitigazione che gli amministratori possono distribuire sui dispositivi di rete Cisco.
-
Cisco Video Surveillance Manager (VSM) contiene una vulnerabilità nell'elaborazione di pacchetti IP versione 4 (IPv4) e IP versione 6 (IPv6) creati appositamente. Questa vulnerabilità può essere sfruttata in remoto senza autenticazione e senza l'interazione dell'utente finale. L'utilizzo efficace di questa vulnerabilità potrebbe consentire l'esecuzione arbitraria di codice e la divulgazione di informazioni, che consente all'autore di un attacco di ottenere informazioni sul dispositivo e sulla rete interessati. I vettori di attacco da sfruttare sono i pacchetti IPv4 e IPv6 che utilizzano i protocolli e le porte seguenti:
- Secure Shell (SSH) con porta TCP 22
- Cisco Video Surveillance Media Server (VSMS) con le porte TCP 80 e 554
- Cisco Video Surveillance Operations Manager (VSOM) con porta TCP 443
- Cisco Video Surveillance Virtual Matrix (VSVM) con porte TCP 1066 e 8086
- Protocollo NTP (Network Time Protocol) che utilizza la porta UDP 123
- porte UDP 1024-1999
- porte UDP 6000-6999
- Porte UDP 1610-16999
- porte UDP 1800-1899
- porte UDP 2000-2099
- porte UDP 5500-55999
A questa vulnerabilità sono stati assegnati gli identificatori di Vulnerabilità ed Esposizioni Comuni (CVE) CVE-2013-3429, CVE-2013-3431 e CVE-2013-3430.
-
Le informazioni sul software vulnerabile, non interessato e fisso sono disponibili in Cisco Security Advisory, al seguente collegamento:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/20130724-vsm.
-
I dispositivi Cisco forniscono diverse contromisure per queste vulnerabilità. Si consiglia agli amministratori di considerare questi metodi di protezione come best practice generali per la sicurezza dei dispositivi dell'infrastruttura e del traffico che attraversa la rete. In questa sezione del documento viene fornita una panoramica di queste tecniche.
Il software Cisco IOS può fornire mezzi efficaci di prevenzione degli attacchi utilizzando i seguenti metodi:
- Access Control List (tACL) transit
- uRPF (Unicast Reverse Path Forwarding)
- IPSG (IP Source Guard)
L'installazione e la configurazione corrette di uRPF forniscono un mezzo efficace di protezione dagli attacchi che utilizzano pacchetti con indirizzi IP di origine oggetto di spoofing. uRPF deve essere distribuito il più vicino possibile a tutte le origini di traffico.
Mezzi efficaci per prevenire gli attacchi possono essere forniti anche da Cisco ASA serie 5500 Adaptive Security Appliance, Cisco Catalyst serie 6500 ASA Services Module (ASASM) e Firewall Services Module (FWSM) per gli switch Cisco Catalyst serie 6500 e i router Cisco serie 7600, usando quanto segue:
- tACL
- uRPF
I record Cisco IOS NetFlow possono fornire visibilità sui tentativi di sfruttamento basati sulla rete.
I firewall del software Cisco IOS, Cisco ASA, Cisco ASASM e Cisco FWSM possono fornire visibilità attraverso i messaggi syslog e i valori dei contatori visualizzati nell'output dei comandi show.
Cisco Security Manager può inoltre fornire visibilità tramite richieste di assistenza, query e rapporti sugli eventi.
-
Le organizzazioni sono invitate a seguire i processi standard di valutazione e mitigazione dei rischi per determinare l'impatto potenziale di queste vulnerabilità. Triage si riferisce all'ordinamento dei progetti e all'assegnazione delle priorità agli sforzi che hanno maggiori probabilità di avere successo. Cisco ha fornito documenti che possono aiutare le organizzazioni a sviluppare una funzionalità di triage basata sui rischi per i team addetti alla sicurezza delle informazioni. Valutazione dei rischi per la vulnerabilità della sicurezza Gli annunci e la valutazione dei rischi e la creazione di prototipi possono aiutare le organizzazioni a sviluppare processi ripetibili di valutazione della sicurezza e di risposta.
-
Attenzione: l'efficacia di qualsiasi tecnica di mitigazione dipende dalle situazioni specifiche del cliente, come il mix di prodotti, la topologia di rete, il comportamento del traffico e la missione organizzativa. Come per qualsiasi modifica apportata alla configurazione, valutare l'impatto della configurazione prima di applicare la modifica.
Per questi dispositivi sono disponibili informazioni specifiche sulla mitigazione e l'identificazione:
- Router e switch Cisco IOS
- Cisco IOS NetFlow e Cisco IOS Flexible NetFlow
- Cisco ASA, Cisco ASASM e Cisco FWSM Firewall
- Cisco Security Manager
Router e switch Cisco IOS
Attenuazione: Access Control List transit
Per proteggere la rete dal traffico che entra nei punti di accesso in entrata, che possono includere punti di connessione Internet, punti di connessione fornitori e partner o punti di connessione VPN, si consiglia agli amministratori di distribuire elenchi di controllo di accesso in transito (tACL) per applicare le policy. Gli amministratori possono costruire un ACL autorizzando esplicitamente solo il traffico autorizzato ad accedere alla rete dai punti di accesso in entrata o autorizzando il traffico autorizzato a transitare sulla rete in base alle configurazioni e ai criteri di sicurezza esistenti. Una soluzione ACL non può fornire una protezione completa da queste vulnerabilità quando l'attacco ha origine da un indirizzo di origine attendibile.
Il criterio ACL nega l'invio di pacchetti IPv4 e IPv6 ssh non autorizzati ai dispositivi interessati:
- Pacchetti SSH IPv4 e IPv6 sulla porta TCP 2
- Pacchetti VSM IPv4 e IPv6 sulle porte TCP 80 e 554
- Pacchetti IPv4 e IPv6 VSOM sulla porta TCP 443
- Pacchetti IPv4 e IPv6 VSVM sulle porte TCP 1066 e 8086
- Pacchetti IPv4 e IPv6 NTP sulla porta UDP 123
- Pacchetti sulle porte UDP 1024-1999
- Pacchetti sulle porte UDP 6000-6999
- Pacchetti sulle porte UDP 1610-1699
- Pacchetti sulle porte UDP 1800-1899
- Pacchetti sulle porte UDP 2000-2099
- Pacchetti sulle porte UDP 5500-55999
Per ulteriori informazioni sugli ACL, consultare il documento Access Control Lists: Filtering at Your Edge (Liste di controllo dell'accesso in transito: filtraggio sul perimetro della rete).! !-- Include explicit permit statements for trusted sources that !-- require access on the vulnerable TCP | UDP ports | protocols ! access-list 150 permit tcp host 192.168.100.1 192.168.60.0 0.0.0.255 eq 22
L'applicazione di un filtro con un elenco degli accessi all'interfaccia determinerà la trasmissione di messaggi ICMP "destinazione irraggiungibile" alla sorgente del traffico filtrato. La generazione di questi messaggi potrebbe avere l'effetto indesiderato di aumentare l'utilizzo della CPU sul dispositivo. Per impostazione predefinita, nel software Cisco IOS la generazione di pacchetti ICMP "destinazione irraggiungibile" è limitata a un pacchetto ogni 500 millisecondi. La generazione di messaggi ICMP "destinazione irraggiungibile" può essere disabilitata utilizzando i comandi di configurazione dell'interfaccia no ip unreachables e no ipv6 unreachables. La limitazione della velocità non raggiungibile ICMP può essere modificata rispetto all'impostazione predefinita utilizzando i comandi di configurazione globale ip icmp rate-limit unreachable interval-in-ms e ipv6 icmp error-interval- in-ms.
access-list 150 permit tcp host 192.168.100.1 192.168.60.0 0.0.0.255 eq 80
access-list 150 permit tcp host 192.168.100.1 192.168.60.0 0.0.0.255 eq 44
access-list 150 permit tcp host 192.168.100.1 192.168.60.0 0.0.0.255 eq 554
access-list 150 permit tcp host 192.168.100.1 192.168.60.0 0.0.0.255 eq 1066
access-list 150 permit tcp host 192.168.100.1 192.168.60.0 0.0.0.255 eq 8086
access-list 150 permit udp host 192.168.100.1 192.168.60.0 0.0.0.255 eq ntp
access-list 150 permit udp host 192.168.100.1 192.168.60.0 0.0.0.255 range 1024 1999
access-list 150 permit udp host 192.168.100.1 192.168.60.0 0.0.0.255 range 6000 6999
access-list 150 permit udp host 192.168.100.1 192.168.60.0 0.0.0.255 range 16100 16999
access-list 150 permit udp host 192.168.100.1 192.168.60.0 0.0.0.255 range 18000 18999
access-list 150 permit udp host 192.168.100.1 192.168.60.0 0.0.0.255 range 20000 20999
access-list 150 permit udp host 192.168.100.1 192.168.60.0 0.0.0.255 range 55000 55999 ! !-- The following vulnerability-specific access control entries !-- (ACEs) can aid in identification of attacks ! access-list 150 deny tcp any 192.168.60.0 0.0.0.255 eq 22
access-list 150 deny tcp any 192.168.60.0 0.0.0.255 eq 80
access-list 150 deny tcp any 192.168.60.0 0.0.0.255 eq 443
access-list 150 deny tcp any 192.168.60.0 0.0.0.255 eq 554
access-list 150 deny tcp any 192.168.60.0 0.0.0.255 eq 1066
access-list 150 deny tcp any 192.168.60.0 0.0.0.255 eq 8086
access-list 150 deny udp any 192.168.60.0 0.0.0.255 eq ntp
access-list 150 deny udp any 192.168.60.0 0.0.0.255 range 1024 1999
access-list 150 deny udp any 192.168.60.0 0.0.0.255 range 6000 6999
access-list 150 deny udp any 192.168.60.0 0.0.0.255 range 16100 16999
access-list 150 deny udp any 192.168.60.0 0.0.0.255 range 18000 18999
access-list 150 deny udp any 192.168.60.0 0.0.0.255 range 20000 20999
access-list 150 deny udp any 192.168.60.0 0.0.0.255 range 55000 55999 ! !-- Permit or deny all other Layer 3 and Layer 4 traffic in accordance !-- with existing security policies and configurations ! !-- Explicit deny for all other IP traffic ! access-list 150 deny ip any any ! !-- Create the corresponding IPv6 tACL ! ipv6 access-list IPv6-Transit-ACL-Policy ! !-- Include explicit permit statements for trusted sources that !-- require access on the vulnerable TCP | UDP ports | protocols ! permit tcp host 2001:DB8::100:1 2001:DB8:1:60::/64 eq 22
permit tcp host 2001:DB8::100:1 2001:DB8:1:60::/64 eq 80
permit tcp host 2001:DB8::100:1 2001:DB8:1:60::/64 eq 443
permit tcp host 2001:DB8::100:1 2001:DB8:1:60::/64 eq 554
permit tcp host 2001:DB8::100:1 2001:DB8:1:60::/64 eq 1066
permit tcp host 2001:DB8::100:1 2001:DB8:1:60::/64 eq 8086
permit udp host 2001:DB8::100:1 2001:DB8:1:60::/64 eq ntp
permit udp host 2001:DB8::100:1 2001:DB8:1:60::/64 range 1024 1999
permit udp host 2001:DB8::100:1 2001:DB8:1:60::/64 range 6000 6999
permit udp host 2001:DB8::100:1 2001:DB8:1:60::/64 range 16100 16999
permit udp host 2001:DB8::100:1 2001:DB8:1:60::/64 range 18000 18999
permit udp host 2001:DB8::100:1 2001:DB8:1:60::/64 range 20000 20999
permit udp host 2001:DB8::100:1 2001:DB8:1:60::/64 range 55000 55999 ! !-- The following vulnerability-specific access control entries !-- (ACEs) can aid in identification of attacks to global and !-- link-local addresses ! deny tcp any 2001:DB8:1:60::/64 eq 22
deny tcp any 2001:DB8:1:60::/64 eq 80
deny tcp any 2001:DB8:1:60::/64 eq 443
deny tcp any 2001:DB8:1:60::/64 eq 554
deny tcp any 2001:DB8:1:60::/64 eq 1066
deny tcp any 2001:DB8:1:60::/64 eq 8086
deny udp any 2001:DB8:1:60::/64 eq ntp
deny udp any 2001:DB8:1:60::/64 range 1024 1999
deny udp any 2001:DB8:1:60::/64 range 6000 6999
deny udp any 2001:DB8:1:60::/64 range 16100 16999
deny udp any 2001:DB8:1:60::/64 range 18000 18999
deny udp any 2001:DB8:1:60::/64 range 20000 20999
deny udp any 2001:DB8:1:60::/64 range 55000 55999 ! !-- Permit other required traffic to the infrastructure address !-- range and allow IPv6 neighbor discovery packets, which !-- include neighbor solicitation packets and neighbor !-- advertisement packets ! permit icmp any any nd-ns permit icmp any any nd-na !
! !-- Explicit deny for all other IPv6 traffic to the global !-- infrastructure address range !
deny ipv6 any any ! ! !-- Apply tACLs to interfaces in the ingress direction ! interface GigabitEthernet0/0 ip access-group 150 in ipv6 traffic-filter IPv6-Transit-ACL-Policy inIdentificazione: Access Control List transit
Dopo che l'amministratore ha applicato il tACL a un'interfaccia, i comandi show ip access-lists e show ipv6 access-list identificheranno il numero di:
- Pacchetti SSH IPv4 e IPv6 sulla porta TCP 2
- Pacchetti VSM IPv4 e IPv6 sulle porte TCP 80 e 554
- Pacchetti IPv4 e IPv6 VSOM sulla porta TCP 443
- Pacchetti IPv4 e IPv6 VSVM sulle porte TCP 1066 e 8086
- Pacchetti IPv4 e IPv6 NTP sulla porta UDP 123
- Pacchetti filtrati sulle porte UDP 1024-1999
- Packet filtrati sulle porte UDP 6000-6999
- Pacchetti sulle porte UDP 1610-1699
- Pacchetti filtrati sulle porte UDP 1800-1899
- Pacchetti filtrati sulle porte UDP 2000-2099
- Pacchetti filtrati sulle porte UDP 5500-55999
router#show ip access-lists 150 Extended IP access list 150
Nell'esempio precedente, l'elenco degli accessi 150 ha eliminato i seguenti pacchetti ricevuti da un host o da una rete non attendibile:
10 permit tcp host 192.168.100.1 192.168.60.0 0.0.0.255 eq 22 (21 matches)
20 permit tcp host 192.168.100.1 192.168.60.0 0.0.0.255 eq www (232 matches)
30 permit tcp host 192.168.100.1 192.168.60.0 0.0.0.255 eq 443 (322 matches)
40 permit tcp host 192.168.100.1 192.168.60.0 0.0.0.255 eq 554 (12 matches)
50 permit tcp host 192.168.100.1 192.168.60.0 0.0.0.255 eq 1066 (32 matches)
60 permit tcp host 192.168.100.1 192.168.60.0 0.0.0.255 eq 8086 (49 matches)
70 permit udp host 192.168.100.1 192.168.60.0 0.0.0.255 eq ntp (71 matches)
80 permit udp host 192.168.100.1 192.168.60.0 0.0.0.255 range 1024 1999 (255 matches)
90 permit udp host 192.168.100.1 192.168.60.0 0.0.0.255 range 6000 6999 (33 matches)
100 permit udp host 192.168.100.1 192.168.60.0 0.0.0.255 range 16100 16999 (159 matches)
110 permit udp host 192.168.100.1 192.168.60.0 0.0.0.255 range 18000 18999 (55 matches)
120 permit udp host 192.168.100.1 192.168.60.0 0.0.0.255 range 20000 20999 (63 matches)
130 permit udp host 192.168.100.1 192.168.60.0 0.0.0.255 range 55000 55999 (20 matches)
140 deny tcp any 192.168.60.0 0.0.0.255 eq 22 (12 matches)
150 deny tcp any 192.168.60.0 0.0.0.255 eq www (14 matches)
160 deny tcp any 192.168.60.0 0.0.0.255 eq 443 (9 matches)
170 deny tcp any 192.168.60.0 0.0.0.255 eq 554 (22 matches)
180 deny tcp any 192.168.60.0 0.0.0.255 eq 1066 (121 matches)
190 deny tcp any 192.168.60.0 0.0.0.255 eq 8086 (33 matches)
200 deny udp any 192.168.60.0 0.0.0.255 eq ntp (58 matches)
210 deny udp any 192.168.60.0 0.0.0.255 range 1024 1999 (93 matches)
220 deny udp any 192.168.60.0 0.0.0.255 range 6000 6999 (211 matches)
230 deny udp any 192.168.60.0 0.0.0.255 range 16100 16999 (8 matches)
240 deny udp any 192.168.60.0 0.0.0.255 range 18000 18999 (49 matches)
250 deny udp any 192.168.60.0 0.0.0.255 range 20000 20999 (10 matches)
260 deny udp any 192.168.60.0 0.0.0.255 range 55000 55999 (91 matches) 270 deny ip any any (533 matches) router#
- 12 pacchetti SSH sulla porta TCP 22 per la linea ACE 14
- 14 pacchetti VSM sulla porta TCP 80 per la linea ACE 15
- 9 pacchetti VSOM sulla porta TCP 443 per la linea ACE 16
- 22 pacchetti VSM sulla porta TCP 554 per la linea ACE 17
- 121 pacchetti VSVM sulla porta TCP 1066 per la linea ACE 18
- 33 pacchetti VSVM sulla porta TCP 8086 per la linea ACE 19
- 58 pacchetti NTP sulla porta UDP 123 per la linea ACE 20
- 93 pacchetti sull'intervallo di porte UDP 1024-1099 per la linea ACE 21
- 211 pacchetti sull'intervallo di porte UDP 6000-6999 per la linea ACE 22
- 8 pacchetti sull'intervallo di porte UDP 1610-16999 per la linea ACE 23
- 49 pacchetti sull'intervallo di porte UDP 1800-18999 per la linea ACE 24
- 10 pacchetti su intervallo di porte UDP 2000-20999 per linea ACE 25
- 91 pacchetti sull'intervallo di porte UDP 5500-55999 per la linea ACE 26
router#show ipv6 access-list IPv6-Transit-ACL-Policy IPv6 access list IPv6-Transit-ACL-Policy
Nell'esempio precedente, l'elenco degli accessi IPv6-Transit-ACL-Policy ha eliminato i seguenti pacchetti ricevuti da un host o una rete non attendibile:
permit tcp host 2001:DB8::100:1 2001:DB8:1:60::/64 eq 22 sequence 10
permit tcp host 2001:DB8::100:1 2001:DB8:1:60::/64 eq www sequence 20
permit tcp host 2001:DB8::100:1 2001:DB8:1:60::/64 eq 443 sequence 30
permit tcp host 2001:DB8::100:1 2001:DB8:1:60::/64 eq 554 sequence 40
permit tcp host 2001:DB8::100:1 2001:DB8:1:60::/64 eq 1066 sequence 50
permit tcp host 2001:DB8::100:1 2001:DB8:1:60::/64 eq 8086 sequence 60
permit udp host 2001:DB8::100:1 2001:DB8:1:60::/64 eq ntp sequence 70
permit udp host 2001:DB8::100:1 2001:DB8:1:60::/64 range 1024 1999 sequence 80
permit udp host 2001:DB8::100:1 2001:DB8:1:60::/64 range 6000 6999 sequence 90
permit udp host 2001:DB8::100:1 2001:DB8:1:60::/64 range 16100 16999 sequence 100
permit udp host 2001:DB8::100:1 2001:DB8:1:60::/64 range 18000 18999 sequence 110
permit udp host 2001:DB8::100:1 2001:DB8:1:60::/64 range 20000 20999 sequence 120
permit udp host 2001:DB8::100:1 2001:DB8:1:60::/64 range 55000 55999 sequence 130
deny tcp any 2001:DB8:1:60::/64 eq 22 (12 matches) sequence 140
deny tcp any 2001:DB8:1:60::/64 eq www (38 matches) sequence 150
deny tcp any 2001:DB8:1:60::/64 eq 443 (15 matches) sequence 160
deny tcp any 2001:DB8:1:60::/64 eq 554 (97 matches) sequence 170
deny tcp any 2001:DB8:1:60::/64 eq 1066 (33 matches) sequence 180
deny tcp any 2001:DB8:1:60::/64 eq 8086 (25 matches) sequence 190
deny udp any 2001:DB8:1:60::/64 eq ntp (23 matches) sequence 200
deny udp any 2001:DB8:1:60::/64 range 1024 1999 (88 matches) sequence 210
deny udp any 2001:DB8:1:60::/64 range 6000 6999 (94 matches) sequence 220
deny udp any 2001:DB8:1:60::/64 range 16100 16999 (29 matches) sequence 230
deny udp any 2001:DB8:1:60::/64 range 18000 18999 (76 matches) sequence 240
deny udp any 2001:DB8:1:60::/64 range 20000 20999 (10 matches) sequence 250
deny udp any 2001:DB8:1:60::/64 range 55000 55999 (15 matches) sequence 260 permit icmp any any nd-ns (80 matches) sequence 270 permit icmp any any nd-na (80 matches) sequence 280 deny ipv6 any any (21 matches) sequence 290
- 12 pacchetti SSH sulla porta TCP 22 per la linea ACE 14
- 38 pacchetti VSM sulla porta TCP 80 per la linea ACE 15
- 15 pacchetti VSOM sulla porta TCP 443 per la linea ACE 16
- 97 pacchetti VSM sulla porta TCP 554 per la linea ACE 17
- 33 pacchetti VSVM sulla porta TCP 1066 per la linea ACE 18
- 25 pacchetti VSVM sulla porta TCP 8086 per la linea ACE 19
- 23 pacchetti NTP sulla porta UDP 123 per la linea ACE 20
- 88 pacchetti UDP nell'intervallo di porte UDP 1024-1099 per la linea ACE 21
- 94 pacchetti UDP nell'intervallo di porte UDP 6000-6999 per la linea ACE 22
- 29 pacchetti UDP nell'intervallo di porte UDP 16100-16999 per la linea ACE 23
- 76 pacchetti UDP nell'intervallo di porte UDP 1800-18999 per la linea ACE 24
- 10 pacchetti UDP su intervallo di porte UDP 2000-20999 per linea ACE 25
- 15 pacchetti UDP su intervallo di porte UDP 5500-55999 per linea ACE 26
Gli amministratori possono utilizzare Embedded Event Manager per fornire strumentazione quando vengono soddisfatte condizioni specifiche, ad esempio accessi al contatore ACE. Il white paper sulla sicurezza di Cisco Embedded Event Manager in a Security Context fornisce ulteriori dettagli su come utilizzare questa funzione.Identificazione: Registrazione elenco accessi
L'opzione log e log-input access control list (ACL) causerà la registrazione dei pacchetti che corrispondono ad ACE specifici. L'opzione log-input abilita la registrazione dell'interfaccia in entrata, oltre agli indirizzi IP di origine e destinazione dei pacchetti e alle porte.
Attenzione: la registrazione dell'elenco di controllo di accesso può richiedere un utilizzo intensivo della CPU e deve essere utilizzata con estrema cautela. I fattori che determinano l'impatto della registrazione ACL sulla CPU sono la generazione di log, la trasmissione di log e la commutazione di processo per inoltrare i pacchetti che corrispondono alle voci ACE abilitate per il log.
Per il software Cisco IOS, il comando ip access-list logging interval in-ms può limitare gli effetti della commutazione di processo indotta dalla registrazione di ACL IPv4. Il comando logging rate-limit rate-per-second [ except loglevel] limita l'impatto della generazione e della trasmissione del log.
L'impatto sulla CPU causato dalla registrazione degli ACL può essere risolto tramite hardware sugli switch Cisco Catalyst serie 6500 e sui router Cisco serie 7600 con Supervisor Engine 720 o Supervisor Engine 32 utilizzando la registrazione degli ACL ottimizzata.
Per ulteriori informazioni sulla configurazione e l'uso della registrazione ACL, consultare il white paper Descrizione della registrazione della lista di controllo dell'accesso (Cisco Control List) in Cisco Security.Attenuazione: protezione da spoofing
Inoltro percorso inverso unicast
Le vulnerabilità descritte in questo documento possono essere sfruttate da pacchetti IP oggetto di spoofing. Gli amministratori possono distribuire e configurare Unicast Reverse Path Forwarding (uRPF) come meccanismo di protezione contro lo spoofing.
uRPF è configurato a livello di interfaccia ed è in grado di rilevare ed eliminare pacchetti che non dispongono di un indirizzo IP di origine verificabile. Gli amministratori non devono affidarsi a uRPF per fornire una protezione completa dallo spoofing, in quanto i pacchetti oggetto di spoofing possono entrare nella rete tramite un'interfaccia abilitata a uRPF se esiste una route di ritorno appropriata all'indirizzo IP di origine. Si consiglia agli amministratori di assicurarsi che durante la distribuzione di questa funzionalità sia configurata la modalità uRPF appropriata (libera o rigida), in quanto può bloccare il traffico legittimo che attraversa la rete. In un ambiente aziendale, è possibile abilitare uRPF sul perimetro Internet e sul livello di accesso interno sulle interfacce di layer 3 supportate dall'utente.
Per ulteriori informazioni sulla configurazione e l'utilizzo di uRPF, consultare il white paper Understanding Unicast Reverse Path Forwarding (Informazioni sull'inoltro del percorso inverso Unicast) in Cisco Security.
Protezione origine IP
IPSG (IP Source Guard) è una funzione di sicurezza che limita il traffico IP su interfacce di livello 2 non instradate filtrando i pacchetti in base al database di binding dello snooping DHCP e ai binding di origine IP configurati manualmente. Gli amministratori possono utilizzare il protocollo IPSG per prevenire gli attacchi degli utenti non autorizzati che tentano di falsificare i pacchetti falsificando l'indirizzo IP di origine e/o l'indirizzo MAC. Se correttamente implementato e configurato, IPSG, insieme a uRPF in modalità rigorosa, fornisce i mezzi più efficaci per la protezione da spoofing delle vulnerabilità descritte in questo documento.
Per ulteriori informazioni sulla distribuzione e la configurazione di IPSG, consultare il documento sulla configurazione delle funzionalità DHCP e di IP Source Guard.Identificazione: protezione da spoofing con inoltro percorso inverso unicast
Se l'uRPF è installato e configurato correttamente nell'infrastruttura di rete, gli amministratori possono utilizzare i comandi show cef type slot/port internal, show ip interface, show cef drop, show ip cef switching feature, e show ip traffic per identificare il numero di pacchetti scartati dall'uRPF.
Nota: a partire dal software Cisco IOS versione 12.4(20)T, il comando show ip cef switching è stato sostituito da show ip cef switching statistics feature.
Nota: il comando show | inizio comando regex e show | include i modificatori del comando regex vengono utilizzati negli esempi seguenti per ridurre al minimo la quantità di output che gli amministratori dovranno analizzare per visualizzare le informazioni desiderate. Per ulteriori informazioni sui modificatori di comandi, consultare le sezioni show command della guida di riferimento dei comandi di Cisco IOS Configuration Fundamentals.router#show cef interface GigabitEthernet 0/0 internal | include drop ip verify: via=rx (allow default), acl=0, drop=18, sdrop=0 IPv6 unicast RPF: via=rx acl=None, drop=10, sdrop=0 router#
Nota: show cef interface type slot/port internal è un comando nascosto che deve essere immesso completamente nell'interfaccia della riga di comando. Il completamento del comando non è disponibile.router#show cef drop CEF Drop Statistics Slot Encap_fail Unresolved Unsupported No_route No_adj ChkSum_Err RP 27 0 0 18 0 0 router# router#show ip interface GigabitEthernet 0/0 | begin verify IP verify source reachable-via RX, allow default, allow self-ping 18 verification drops 0 suppressed verification drops router# router#show ipv6 interface GigabitEthernet 0/0 | section IPv6 verify IPv6 verify source reachable-via rx 0 verification drop(s) (process), 10 (CEF) 0 suppressed verification drop(s) (process), 0 (CEF) -- CLI Output Truncated -- router# router#show ip cef switching statistics feature IPv4 CEF input features:
Nelle versioni precedenti, show cef interface type slot/port internal, show cef drop, show ip interface type slot/port e show ipv6 interface type slot/port, show ip cef switching statistics e show ipv6 cef switching statistics, nonché show ip traffic e show ipv6 traffic example, uRPF ha scartato i seguenti pacchetti ricevuti globalmente su tutte le interfacce con uRPF configurate a causa dell'impossibilità di verificare l'indirizzo di origine dei pacchetti IP all'interno della base di informazioni di inoltro di Cisco Express Forwarding.
Path Feature Drop Consume Punt Punt2Host Gave route
RP PAS uRPF 18 0 0 0 0 Total 18 0 0 0 0 -- CLI Output Truncated -- router# router#show ipv6 cef switching statistics feature IPv6 CEF input features: Feature Drop Consume Punt Punt2Host Gave route RP LES Verify Unicast R 10 0 0 0 0 Total 10 0 0 0 0 -- CLI Output Truncated -- router# router#show ip traffic | include RPF 18 no route, 18 unicast RPF, 0 forced drop router# router#show ipv6 traffic | include RPF 10 RPF drops, 0 RPF suppressed, 0 forced drop router#
- 18 pacchetti IPv4
- 10 pacchetti IPv6
Cisco IOS NetFlow e Cisco IOS Flexible NetFlow
Identificazione: Identificazione del flusso di traffico IPv4 con Cisco IOS NetFlow
Gli amministratori possono configurare Cisco IOS NetFlow sui router e gli switch Cisco IOS per aiutare a identificare i flussi di traffico IPv4 che potrebbero essere i tentativi di sfruttare queste vulnerabilità. Si consiglia agli amministratori di analizzare i flussi per determinare se si tratta di tentativi di sfruttare queste vulnerabilità o se si tratta di flussi di traffico legittimi.router#show ip cache flow IP packet size distribution (90784136 total packets): 1-32 64 96 128 160 192 224 256 288 320 352 384 416 448 480 .000 .698 .011 .001 .004 .005 .000 .004 .000 .000 .003 .000 .000 .000 .000 512 544 576 1024 1536 2048 2560 3072 3584 4096 4608 .000 .001 .256 .000 .010 .000 .000 .000 .000 .000 .000 IP Flow Switching Cache, 4456704 bytes 1885 active, 63651 inactive, 59960004 added 129803821 ager polls, 0 flow alloc failures Active flows timeout in 30 minutes Inactive flows timeout in 15 seconds IP Sub Flow Cache, 402056 bytes 0 active, 16384 inactive, 0 added, 0 added to flow 0 alloc failures, 0 force free 1 chunk, 1 chunk added last clearing of statistics never Protocol Total Flows Packets Bytes Packets Active(Sec) Idle(Sec) -------- Flows /Sec /Flow /Pkt /Sec /Flow /Flow TCP-Telnet 11393421 2.8 1 48 3.1 0.0 1.4 TCP-FTP 236 0.0 12 66 0.0 1.8 4.8 TCP-FTPD 21 0.0 13726 1294 0.0 18.4 4.1 TCP-WWW 22282 0.0 21 1020 0.1 4.1 7.3 TCP-X 719 0.0 1 40 0.0 0.0 1.3 TCP-BGP 1 0.0 1 40 0.0 0.0 15.0 TCP-Frag 70399 0.0 1 688 0.0 0.0 22.7 TCP-other 47861004 11.8 1 211 18.9 0.0 1.3 UDP-DNS 582 0.0 4 73 0.0 3.4 15.4 UDP-NTP 287252 0.0 1 76 0.0 0.0 15.5 UDP-other 310347 0.0 2 230 0.1 0.6 15.9 ICMP 11674 0.0 3 61 0.0 19.8 15.5 IPv6INIP 15 0.0 1 1132 0.0 0.0 15.4 GRE 4 0.0 1 48 0.0 0.0 15.3 Total: 59957957 14.8 1 196 22.5 0.0 1.5 SrcIf SrcIPaddress DstIf DstIPaddress Pr SrcP DstP Pkts Gi0/0 192.168.10.201 Gi0/1 192.168.60.102 11 0984 007B 1 Gi0/0 192.168.11.54 Gi0/1 192.168.60.158 11 0911 0400 3 Gi0/1 192.168.150.60 Gi0/0 10.89.16.226 06 0016 12CA 1 Gi0/0 192.168.13.97 Gi0/1 192.168.60.28 11 0B3E 1770 5 Gi0/0 192.168.10.17 Gi0/1 192.168.60.97 11 0B89 3EE4 1 Gi0/0 10.88.226.1 Gi0/1 192.168.60.22 11 007B 4650 1 Gi0/0 192.168.12.185 Gi0/1 192.168.60.239 11 0BD7 12CA 1 Gi0/0 10.89.16.226 Gi0/1 192.168.150.60 11 12CA 001A 1 router#
Nell'esempio precedente, sono presenti più flussi per NTP sulla porta UDP 123 (valore esadecimale 007B), sulla porta UDP 1024 (valore esadecimale 0400), sulla porta UDP 6000 (valore esadecimale 1770), sulla porta UDP 16100, (valore esadecimale 3EE4), sulla porta UDP 18000 (valore esadecimale 4666650).
Il traffico ha origine e viene inviato agli indirizzi inclusi nel blocco di indirizzi 192.168.60.0/24, che viene utilizzato dai dispositivi interessati. I pacchetti in questi flussi possono essere oggetto di spoofing e possono indicare un tentativo di sfruttare queste vulnerabilità. Si consiglia agli amministratori di confrontare questi flussi con l'utilizzo di base per il traffico NTP inviato sulle porte UDP 123, 1024, 6000, 16100 e 18000, nonché di esaminare i flussi per determinare se provengono da host o reti non attendibili.
Come mostrato nell'esempio che segue, per visualizzare solo i pacchetti SSH sulla porta TCP 2 (valore esadecimale 0016), sulla porta TCP 80 (valore esadecimale 0050) e sulla porta TCP (valore esadecimale 01BB), usare il flusso show ip cache | include SrcIf|_06_.*(0016|0050|01BB)_ per visualizzare i record Cisco NetFlow correlati:
Flussi TCProuter#show ip cache flow | include SrcIf|_06_.*(0016|0050|01BB)_ SrcIf SrcIPaddress DstIf DstIPaddress Pr SrcP DstP Pkts Gi0/0 192.168.12.110 Gi0/1 192.168.60.163 06 092A 0016 6 Gi0/0 192.168.11.230 Gi0/1 192.168.60.20 06 0C09 0016 1 Gi0/0 192.168.11.131 Gi0/1 192.168.60.245 06 0B66 0050 18 Gi0/0 192.168.13.7 Gi0/1 192.168.60.162 06 0914 0050 1 Gi0/0 192.168.41.86 Gi0/1 192.168.60.27 06 0B7B 01BB 2 router#
Come mostrato nell'esempio che segue, per visualizzare solo i pacchetti sulla porta UDP 123 (valore esadecimale 007B), sulla porta UDP 1024 (valore esadecimale 0400) e sulla porta UDP 6000 (valore esadecimale 1770), usare il comando show ip cache flow | include SrcIf|_11_.*(007B|0400|1770)_ per visualizzare i record Cisco NetFlow correlati:
Flussi UDProuter#show ip cache flow | include SrcIf|_11_.*(007B|0400|1770)_ SrcIf SrcIPaddress DstIf DstIPaddress Pr SrcP DstP Pkts Gi0/0 192.168.12.110 Gi0/1 192.168.60.163 11 092A 007B 6 Gi0/0 192.168.11.230 Gi0/1 192.168.60.20 11 0C09 007B 1 Gi0/0 192.168.11.131 Gi0/1 192.168.60.245 11 0B66 0400 18 Gi0/0 192.168.13.7 Gi0/1 192.168.60.162 11 0914 1770 1 Gi0/0 192.168.41.86 Gi0/1 192.168.60.27 11 0B7B 1770 2 router#
Identificazione: identificazione del flusso di traffico IPv6 tramite Cisco IOS NetFlow
Gli amministratori possono configurare Cisco IOS NetFlow sui router e gli switch Cisco IOS per facilitare l'identificazione dei flussi di traffico IPv6 che potrebbero essere tentativi di sfruttare le vulnerabilità descritte in questo documento. Si consiglia agli amministratori di analizzare i flussi per determinare se si tratta di tentativi di sfruttare queste vulnerabilità o se si tratta di flussi di traffico legittimi.
L'output seguente viene generato da un dispositivo Cisco IOS con software Cisco IOS versione 12.4 e treno principale. La sintassi del comando può variare a seconda del software Cisco IOS in uso.router#show ipv6 flow cache IP packet size distribution (50078919 total packets): 1-32 64 96 128 160 192 224 256 288 320 352 384 416 448 480 .000 .990 .001 .008 .000 .000 .000 .000 .000 .000 .000 .000 .000 .000 .000 512 544 576 1024 1536 2048 2560 3072 3584 4096 4608 .000 .000 .000 .000 .000 .000 .000 .000 .000 .000 .000 IP Flow Switching Cache, 475168 bytes 8 active, 4088 inactive, 6160 added 1092984 ager polls, 0 flow alloc failures Active flows timeout in 30 minutes Inactive flows timeout in 15 seconds IP Sub Flow Cache, 33928 bytes 16 active, 1008 inactive, 12320 added, 6160 added to flow 0 alloc failures, 0 force free 1 chunk, 1 chunk added SrcAddress InpIf DstAddress OutIf Prot SrcPrt DstPrt Packets 2001:DB...06::201 Gi0/0 2001:DB...28::20 Local 0x11 0x16C4 0x007B 1464 2001:DB...6A:5BA6 Gi0/0 2001:DB...28::21 Gi0/1 0x3A 0x0000 0x8000 1191 2001:DB...6A:5BA6 Gi0/0 2001:DB...134::3 Gi0/1 0x3A 0x0000 0x8000 1191 2001:DB...6A:5BA6 Gi0/0 2001:DB...128::4 Gi0/1 0x3A 0x0000 0x8000 1192 2001:DB...6A:5BA6 Gi0/0 2001:DB...128::2 Gi0/1 0x06 0x160A 0x0016 1522 2001:DB...06::201 Gi0/0 2001:DB...128::3 Gi0/1 0x11 0x1610 0x1770 1001 2001:DB...06::201 Gi0/0 2001:DB...128::4 Gi0/1 0x11 0x1634 0x1770 1292 2001:DB...6A:5BA6 Gi0/0 2001:DB...128::3 Gi0/1 0x06 0x0000 0x0016 1155 2001:DB...6A:5BA6 Gi0/0 2001:DB...146::3 Gi0/1 0x3A 0x0000 0x8000 1092 2001:DB...6A:5BA6 Gi0/0 2001:DB...144::4 Gi0/1 0x3A 0x0000 0x8000 1193
Per consentire la visualizzazione dell'indirizzo IPv6 completo a 128 bit, utilizzare il comando terminal width 132 in modalità di esecuzione.
Nell'esempio precedente, sono presenti più flussi IPv6 per NTP sulla porta UDP 123 (valore esadecimale 007B), SSH sulla porta TCP 22 (valore esadecimale 0016) e sulla porta UDP 6000 (valore esadecimale 1770).
I pacchetti sulle porte UDP 123 e UDP 6000 hanno origine e vengono inviati agli indirizzi nel blocco di indirizzi 2001:DB8:1:60::/64 utilizzato dai dispositivi interessati. I pacchetti nei flussi UDP potrebbero essere oggetto di spoofing e indicare un tentativo di sfruttare queste vulnerabilità. Si consiglia agli amministratori di confrontare questi flussi con l'utilizzo di base per il traffico sulle porte UDP 123 e UDP 6000 e di esaminare i flussi per determinare se provengono da host o reti non attendibili.
Come mostrato nell'esempio che segue, per visualizzare solo i pacchetti SSH sulla porta TCP 22 (valore esadecimale 0016), sulla porta TCP 80 (valore esadecimale 0050) e sulla porta TCP (valore esadecimale 01BB), usare il comando show ipv6 flow cache. | include SrcIf|_06_.*(0016|0050|01BB)_ per visualizzare i record Cisco NetFlow correlati:
Flussi TCProuter#show ipv6 flow cache | include SrcIf|_06_.*(0016|0050|01BB)_ SrcAddress InpIf DstAddress OutIf Prot SrcPrt DstPrt Packets 2001:DB...6A:5BA6 Gi0/0 2001:DB...128::2 Gi0/1 0x06 0x160A 0x0016 1597 2001:DB...6A:5BA6 Gi0/0 2001:DB...128::2 Gi0/1 0x06 0x160A 0x0050 1597 2001:DB...6A:5BA6 Gi0/0 2001:DB...128::2 Gi0/1 0x06 0x160A 0x01BB 1597 router#
Come mostrato nell'esempio seguente, per visualizzare solo i pacchetti NTP sulla porta UDP 123 (valore esadecimale 007B), sulla porta UDP 1024 (valore esadecimale 0400) e sulla porta UDP 6000 (valore esadecimale 1770), utilizzare il comando show ipv6 flow cache | include SrcIf|_11_.*(007B|0400|1770)_ per visualizzare i record Cisco NetFlow correlati:
Flussi UDProuter#show ip cache flow | include SrcIf|_11_.*(007B|0400|1770)_ SrcAddress InpIf DstAddress OutIf Prot SrcPrt DstPrt Packets 2001:DB...06::201 Gi0/0 2001:DB...28::20 Local 0x11 0x16C4 0x007B 1464 2001:DB...06::201 Gi0/0 2001:DB...128::3 Gi0/1 0x11 0x1610 0x0400 1001 2001:DB...06::201 Gi0/0 2001:DB...128::4 Gi0/1 0x11 0x1634 0x1770 1292 router#
Identificazione: Identificazione del flusso di traffico IPv4 con Cisco Flexible NetFlow
Introdotta nel software Cisco IOS versione 12.2(31)SB2 e 12.4(9)T, Cisco IOS Flexible NetFlow migliora l'originale Cisco NetFlow aggiungendo la capacità di personalizzare i parametri di analisi del traffico per i requisiti specifici dell'amministratore. Cisco NetFlow originale utilizza sette tuple fisse di informazioni IP per identificare un flusso, mentre Cisco IOS Flexible NetFlow consente di definire il flusso dall'utente. Facilita la creazione di configurazioni più complesse per l'analisi del traffico e l'esportazione dei dati utilizzando componenti di configurazione riutilizzabili.
L'output di esempio seguente viene generato da un dispositivo Cisco IOS con una versione del software Cisco IOS nel treno 15.1T. Sebbene la sintassi sia quasi identica per i treni 12.4T e 15.0, può variare leggermente a seconda della versione Cisco IOS in uso. Nella configurazione seguente, Cisco IOS Flexible NetFlow raccoglie le informazioni sull'interfaccia Gigabit Ethernet0/0 per i flussi IPv4 in arrivo in base all'indirizzo IPv4 di origine, come definito dall'istruzione field match ipv4 source address key. Cisco IOS Flexible NetFlow includerà anche informazioni non chiave sui campi di indirizzi IPv4 di origine e di destinazione, sul protocollo, sulle porte (se presenti), sulle interfacce in entrata e in uscita e sui pacchetti per flusso.! !-- Configure key and nonkey fields !-- in the user-defined flow record ! flow record FLOW-RECORD-ipv4 match ipv4 source address collect ipv4 protocol collect ipv4 destination address collect transport source-port collect transport destination-port collect interface input collect interface output collect counter packets ! !-- Configure the flow monitor to !-- reference the user-defined flow !-- record ! flow monitor FLOW-MONITOR-ipv4 record FLOW-RECORD-ipv4 ! !-- Apply the flow monitor to the interface !-- in the ingress direction ! interface GigabitEthernet0/0 ip flow monitor FLOW-MONITOR-ipv4 input
L'output del flusso NetFlow flessibile di Cisco IOS è il seguente:
router#show flow monitor FLOW-MONITOR-ipv4 cache format table Cache type: Normal Cache size: 4096 Current entries: 6 High Watermark: 1 Flows added: 9181 Flows aged: 9175 - Active timeout ( 1800 secs) 9000 - Inactive timeout ( 15 secs) 175 - Event aged 0 - Watermark aged 0 - Emergency aged 0 IPV4 SRC ADDR ipv4 dst addr trns src port trns dst port intf input intf output pkts ip prot =============== =============== ============= ============= ========== =========== ====== ======= 192.168.10.201 192.168.60.102 1456 22 Gi0/0 Gi0/1 1128 6 192.168.11.54 192.168.60.158 123 123 Gi0/0 Gi0/1 2212 17 192.168.150.60 10.89.16.226 2567 443 Gi0/0 Gi0/1 13 6 192.168.13.97 192.168.60.28 3451 22 Gi0/0 Gi0/1 1 6 192.168.10.17 192.168.60.97 4231 1770 Gi0/0 Gi0/1 146 17 10.88.226.1 192.168.202.22 2678 443 Gi0/0 Gi0/1 10567 6 10.89.16.226 192.168.150.60 3562 80 Gi0/0 Gi0/1 30012 6
Per visualizzare solo i pacchetti SSH sulla porta TCP 22, usare la tabella di formato della cache show flow monitor-MONITOR-ipv4 | includere l'indirizzo DST IPV4 |_(22)_.*_6_ per visualizzare i record NetFlow correlati.
Per ulteriori informazioni su Cisco IOS Flexible NetFlow, consultare la guida alla configurazione di Cisco IOS versione 15M&T e la guida alla configurazione di Cisco IOS Flexible NetFlow, versione 12.4T.Identificazione: identificazione del flusso di traffico IPv6 tramite Cisco IOS Flexible NetFlow
L'output di esempio seguente viene generato da un dispositivo Cisco IOS con una versione del software Cisco IOS nel treno 15.1T. Sebbene la sintassi sia quasi identica per i treni 12.4T e 15.0, può variare leggermente a seconda della versione Cisco IOS in uso. Nella configurazione seguente, Cisco IOS Flexible NetFlow raccoglie informazioni sull'interfaccia Gigabit Ethernet0/0 per i flussi IPv6 in ingresso in base all'indirizzo IPv6 di origine, come definito dall'istruzione field match ipv6 source address key. Cisco IOS Flexible NetFlow includerà anche informazioni non chiave sui campi di indirizzi IPv6 di origine e di destinazione, sul protocollo, sulle porte (se presenti), sulle interfacce in entrata e in uscita e sui pacchetti per flusso.! !-- Configure key and nonkey fields !-- in the user-defined flow record ! flow record FLOW-RECORD-ipv6 match ipv6 source address collect ipv6 protocol collect ipv6 destination address collect transport source-port collect transport destination-port collect interface input collect interface output collect counter packets ! !-- Configure the flow monitor to !-- reference the user-defined flow !-- record ! flow monitor FLOW-MONITOR-ipv6 record FLOW-RECORD-ipv6 ! !-- Apply the flow monitor to the interface !-- in the ingress direction ! interface GigabitEthernet0/0 ipv6 flow monitor FLOW-MONITOR-ipv6 input
L'output del flusso NetFlow flessibile di Cisco IOS è il seguente:
router#show flow monitor FLOW-MONITOR-ipv6 cache format table Cache type: Normal Cache size: 4096 Current entries: 6 High Watermark: 2 Flows added: 539 Flows aged: 532 - Active timeout ( 1800 secs) 350 - Inactive timeout ( 15 secs) 182 - Event aged 0 - Watermark aged 0 - Emergency aged 0 IPV6 SRC ADDR ipv6 dst addr trns src port trns dst port intf input intf output pkts ip prot ================= ================= ============= ============= ========== =========== ==== ======= 2001:DB...06::201 2001:DB...28::20 123 123 Gi0/0 Gi0/0 17 17 2001:DB...06::201 2001:DB...28::20 1265 22 Gi0/0 Gi0/0 1237 6 2001:DB...06::201 2001:DB...28::20 1441 443 Gi0/0 Gi0/0 2346 6 2001:DB...06::201 2001:DB...28::20 1890 22 Gi0/0 Gi0/0 5009 6 2001:DB...06::201 2001:DB...28::20 2856 5060 Gi0/0 Gi0/0 486 17 2001:DB...06::201 2001:DB...28::20 3012 53 Gi0/0 Gi0/0 1016 17 2001:DB...06::201 2001:DB...28::20 2477 53 Gi0/0 Gi0/0 1563 17
Per consentire la visualizzazione dell'indirizzo IPv6 completo a 128 bit, utilizzare il comando terminal width 132 in modalità di esecuzione.
Per visualizzare solo il protocollo SSH sulla porta TCP 22, utilizzare la tabella di formato della cache show flow monitor-MONITOR-ipv6 | includere il comando IPV6 DST ADDR|_(22)_.*_6_ per visualizzare i record Cisco IOS Flexible NetFlow correlati.Cisco ASA, Cisco ASASM e Cisco FWSM Firewall
Attenuazione: Access Control List transit
Per proteggere la rete dal traffico che entra nei punti di accesso in entrata, che possono includere punti di connessione Internet, punti di connessione fornitori e partner o punti di connessione VPN, si consiglia agli amministratori di distribuire gli ACL per applicare la policy. Gli amministratori possono costruire un ACL autorizzando esplicitamente solo il traffico autorizzato ad accedere alla rete dai punti di accesso in entrata o autorizzando il traffico autorizzato a transitare sulla rete in base alle configurazioni e ai criteri di sicurezza esistenti. Una soluzione ACL non può fornire una protezione completa da queste vulnerabilità quando l'attacco ha origine da un indirizzo di origine attendibile.
Il criterio ACL nega l'invio di pacchetti non autorizzati ai dispositivi interessati:
- Pacchetti SSH IPv4 e IPv6 sulla porta TCP 2
- Pacchetti VSM IPv4 e IPv6 sulle porte TCP 80 e 554
- Pacchetti IPv4 e IPv6 VSOM sulla porta TCP 443
- Pacchetti IPv4 e IPv6 VSVM sulle porte TCP 1066 e 8086
- Pacchetti IPv4 e IPv6 NTP sulla porta UDP 123
- Pacchetti sulle porte UDP 1024-1999
- Pacchetti sulle porte UDP 6000-6999
- Pacchetti sulle porte UDP 1610-1699
- Pacchetti sulle porte UDP 1800-1899
- Pacchetti sulle porte UDP 2000-2099
- Pacchetti sulle porte UDP 5500-55999
Per ulteriori informazioni sugli ACL, consultare il documento Access Control Lists: Filtering at Your Edge (Liste di controllo dell'accesso in transito: filtraggio sul perimetro della rete).! !-- Include explicit permit statements for trusted sources !-- that require access on the vulnerable TCP | UDP ports | protocols ! access-list tACL-Policy extended permit tcp host 192.168.100.1 192.168.60.0 255.255.255.0 eq 22 access-list tACL-Policy extended permit tcp host 192.168.100.1 192.168.60.0 255.255.255.0 eq 80 access-list tACL-Policy extended permit tcp host 192.168.100.1 192.168.60.0 255.255.255.0 eq 443 access-list tACL-Policy extended permit tcp host 192.168.100.1 192.168.60.0 255.255.255.0 eq 554 access-list tACL-Policy extended permit tcp host 192.168.100.1 192.168.60.0 255.255.255.0 eq 1066 access-list tACL-Policy extended permit tcp host 192.168.100.1 192.168.60.0 255.255.255.0 eq 8086 access-list tACL-Policy extended permit udp host 192.168.100.1 192.168.60.0 255.255.255.0 eq 123 access-list tACL-Policy extended permit udp host 192.168.100.1 192.168.60.0 255.255.255.0 range 1024 1999 access-list tACL-Policy extended permit udp host 192.168.100.1 192.168.60.0 255.255.255.0 range 6000 6999 access-list tACL-Policy extended permit udp host 192.168.100.1 192.168.60.0 255.255.255.0 range 16100 16999 access-list tACL-Policy extended permit udp host 192.168.100.1 192.168.60.0 255.255.255.0 range 18000 18999 access-list tACL-Policy extended permit udp host 192.168.100.1 192.168.60.0 255.255.255.0 range 20000 20999 access-list tACL-Policy extended permit udp host 192.168.100.1 192.168.60.0 255.255.255.0 range 55000 55999 ! !-- The following vulnerability-specific access control entries !-- (ACEs) can aid in identification of attacks ! access-list tACL-Policy extended deny tcp any 192.168.60.0 255.255.255.0 eq 22 access-list tACL-Policy extended deny tcp any 192.168.60.0 255.255.255.0 eq 80 access-list tACL-Policy extended deny tcp any 192.168.60.0 255.255.255.0 eq 443 access-list tACL-Policy extended deny tcp any 192.168.60.0 255.255.255.0 eq 554 access-list tACL-Policy extended deny tcp any 192.168.60.0 255.255.255.0 eq 1066 access-list tACL-Policy extended deny tcp any 192.168.60.0 255.255.255.0 eq 8086 access-list tACL-Policy extended deny udp any 192.168.60.0 255.255.255.0 eq 123 access-list tACL-Policy extended deny udp any 192.168.60.0 255.255.255.0 range 1024 1999 access-list tACL-Policy extended deny udp any 192.168.60.0 255.255.255.0 range 6000 6999 access-list tACL-Policy extended deny udp any 192.168.60.0 255.255.255.0 range 16100 16999 access-list tACL-Policy extended deny udp any 192.168.60.0 255.255.255.0 range 18000 18999 access-list tACL-Policy extended deny udp any 192.168.60.0 255.255.255.0 range 20000 20999 access-list tACL-Policy extended deny udp any 192.168.60.0 255.255.255.0 range 55000 55999 ! !-- Permit or deny all other Layer 3 and Layer 4 traffic in accordance !-- with existing security policies and configurations ! !-- Explicit deny for all other IP traffic ! access-list tACL-Policy extended deny ip any any ! !-- Create the corresponding IPv6 tACL ! !-- Include explicit permit statements for trusted sources that !-- require access on the vulnerable TCP | UDP ports | protocols ! ipv6 access-list IPv6-tACL-Policy permit tcp host 2001:DB8::100:1 2001:db8:1:60::/64 eq 22 ipv6 access-list IPv6-tACL-Policy permit tcp host 2001:DB8::100:1 2001:db8:1:60::/64 eq 80 ipv6 access-list IPv6-tACL-Policy permit tcp host 2001:DB8::100:1 2001:db8:1:60::/64 eq 443 ipv6 access-list IPv6-tACL-Policy permit tcp host 2001:DB8::100:1 2001:db8:1:60::/64 eq 554 ipv6 access-list IPv6-tACL-Policy permit tcp host 2001:DB8::100:1 2001:db8:1:60::/64 eq 1066 ipv6 access-list IPv6-tACL-Policy permit tcp host 2001:DB8::100:1 2001:db8:1:60::/64 eq 8086 ipv6 access-list IPv6-tACL-Policy permit udp host 2001:DB8::100:1 2001:db8:1:60::/64 eq 123 ipv6 access-list IPv6-tACL-Policy permit udp host 2001:DB8::100:1 2001:db8:1:60::/64 range 1024 1999 ipv6 access-list IPv6-tACL-Policy permit udp host 2001:DB8::100:1 2001:db8:1:60::/64 range 6000 6999 ipv6 access-list IPv6-tACL-Policy permit udp host 2001:DB8::100:1 2001:db8:1:60::/64 range 16100 16999 ipv6 access-list IPv6-tACL-Policy permit udp host 2001:DB8::100:1 2001:db8:1:60::/64 range 18000 18999 ipv6 access-list IPv6-tACL-Policy permit udp host 2001:DB8::100:1 2001:db8:1:60::/64 range 20000 20999 ipv6 access-list IPv6-tACL-Policy permit udp host 2001:DB8::100:1 2001:db8:1:60::/64 range 55000 55999 ! !-- The following vulnerability-specific access control entries !-- (ACEs) can aid in identification of attacks ! ipv6 access-list IPv6-tACL-Policy deny tcp any 2001:db8:1:60::/64 eq 22 ipv6 access-list IPv6-tACL-Policy deny tcp any 2001:db8:1:60::/64 eq 80 ipv6 access-list IPv6-tACL-Policy deny tcp any 2001:db8:1:60::/64 eq 443 ipv6 access-list IPv6-tACL-Policy deny tcp any 2001:db8:1:60::/64 eq 554 ipv6 access-list IPv6-tACL-Policy deny tcp any 2001:db8:1:60::/64 eq 1066 ipv6 access-list IPv6-tACL-Policy deny tcp any 2001:db8:1:60::/64 eq 8086 ipv6 access-list IPv6-tACL-Policy deny udp any 2001:db8:1:60::/64 eq 123 ipv6 access-list IPv6-tACL-Policy deny udp any 2001:db8:1:60::/64 range 1024 1999 ipv6 access-list IPv6-tACL-Policy deny udp any 2001:db8:1:60::/64 range 6000 6999 ipv6 access-list IPv6-tACL-Policy deny udp any 2001:db8:1:60::/64 range 16100 16999 ipv6 access-list IPv6-tACL-Policy deny udp any 2001:db8:1:60::/64 range 18000 18999 ipv6 access-list IPv6-tACL-Policy deny udp any 2001:db8:1:60::/64 range 20000 20999 ipv6 access-list IPv6-tACL-Policy deny udp any 2001:db8:1:60::/64 range 55000 55999 ! !-- Permit or deny all other Layer 3 and Layer 4 traffic in accordance !-- with existing security policies and configurations ! !-- Explicit deny for all other IP traffic ! ipv6 access-list IPv6-tACL-Policy deny ip any any ! !-- Apply tACLs to interfaces in the ingress direction ! access-group tACL-Policy in interface outside access-group IPv6-tACL-Policy in interface outside
Identificazione: Access Control List transit
Dopo aver applicato l'ACL a un'interfaccia, gli amministratori possono usare il comando show access-list per identificare il numero di pacchetti filtrati. Gli amministratori sono invitati a indagare sui pacchetti filtrati per determinare se sono tentativi di sfruttare queste vulnerabilità. Di seguito è riportato un output di esempio per show access-list tACL-Policy e show access-list IPv6-tACL-Policy:firewall#show access-list tACL-Policy access-list tACL-Policy line 1 extended permit tcp host 192.168.100.1 192.168.60.0 255.255.255.0 eq ssh (hitcnt=0) 0xed1065dd access-list tACL-Policy line 2 extended permit tcp host 192.168.100.1 192.168.60.0 255.255.255.0 eq www (hitcnt=0) 0x22aaee1d access-list tACL-Policy line 3 extended permit tcp host 192.168.100.1 192.168.60.0 255.255.255.0 eq https (hitcnt=0) 0x31d6aea3 access-list tACL-Policy line 4 extended permit tcp host 192.168.100.1 192.168.60.0 255.255.255.0 eq rtsp (hitcnt=0) 0x63da74df access-list tACL-Policy line 5 extended permit tcp host 192.168.100.1 192.168.60.0 255.255.255.0 eq 1066 (hitcnt=0) 0x26c96c34 access-list tACL-Policy line 6 extended permit tcp host 192.168.100.1 192.168.60.0 255.255.255.0 eq 8086 (hitcnt=0) 0x090719ee access-list tACL-Policy line 7 extended permit udp host 192.168.100.1 192.168.60.0 255.255.255.0 eq ntp (hitcnt=0) 0x78708a59 access-list tACL-Policy line 8 extended permit udp host 192.168.100.1 192.168.60.0 255.255.255.0 range 1024 1999 (hitcnt=0) 0x37587597 access-list tACL-Policy line 9 extended permit udp host 192.168.100.1 192.168.60.0 255.255.255.0 range 6000 6999 (hitcnt=0) 0x81c8fdda access-list tACL-Policy line 10 extended permit udp host 192.168.100.1 192.168.60.0 255.255.255.0 range 16100 16999 (hitcnt=0) 0xd49298bb access-list tACL-Policy line 11 extended permit udp host 192.168.100.1 192.168.60.0 255.255.255.0 range 18000 18999 (hitcnt=0) 0x3634dbeb access-list tACL-Policy line 12 extended permit udp host 192.168.100.1 192.168.60.0 255.255.255.0 range 20000 20999 (hitcnt=0) 0xdb4a4026 access-list tACL-Policy line 13 extended permit udp host 192.168.100.1 192.168.60.0 255.255.255.0 range 55000 55999 (hitcnt=0) 0xa267094e access-list tACL-Policy line 14 extended deny tcp any 192.168.60.0 255.255.255.0 eq ssh (hitcnt=12) 0x641e0b4e access-list tACL-Policy line 15 extended deny tcp any 192.168.60.0 255.255.255.0 eq www (hitcnt=43) 0x1c132dc0 access-list tACL-Policy line 16 extended deny tcp any 192.168.60.0 255.255.255.0 eq https (hitcnt=54) 0x992592c4 access-list tACL-Policy line 17 extended deny tcp any 192.168.60.0 255.255.255.0 eq rtsp (hitcnt=32) 0x6fef18d4 access-list tACL-Policy line 18 extended deny tcp any 192.168.60.0 255.255.255.0 eq 1066 (hitcnt=76) 0xf6d3da61 access-list tACL-Policy line 19 extended deny tcp any 192.168.60.0 255.255.255.0 eq 8086 (hitcnt=87) 0x300f96d0 access-list tACL-Policy line 20 extended deny udp any 192.168.60.0 255.255.255.0 eq ntp (hitcnt=54) 0x92a29788 access-list tACL-Policy line 21 extended deny udp any 192.168.60.0 255.255.255.0 range 1024 1999 (hitcnt=21) 0x0bbd3439 access-list tACL-Policy line 22 extended deny udp any 192.168.60.0 255.255.255.0 range 6000 6999 (hitcnt=89) 0xc71dc0d5 access-list tACL-Policy line 23 extended deny udp any 192.168.60.0 255.255.255.0 range 16100 16999 (hitcnt=22) 0x50a3f5bd access-list tACL-Policy line 24 extended deny udp any 192.168.60.0 255.255.255.0 range 18000 18999 (hitcnt=12) 0x36abaa23 access-list tACL-Policy line 25 extended deny udp any 192.168.60.0 255.255.255.0 range 20000 20999 (hitcnt=12) 0xec77d990 access-list tACL-Policy line 26 extended deny udp any 192.168.60.0 255.255.255.0 range 55000 55999 (hitcnt=53) 0xd3041ba6 access-list tACL-Policy line 27 extended deny ip any any (hitcnt=639) 0xfb7b3a57
Nell'esempio precedente, tACL-Policy dell'elenco degli accessi ha eliminato i seguenti pacchetti ricevuti da un host o una rete non attendibile:- 12 pacchetti SSH sulla porta TCP 22 per la linea ACE 14
- 43 pacchetti VSM sulla porta TCP 80 per la linea ACE 15
- 54 pacchetti VSOM sulla porta TCP 443 per la linea ACE 16
- 32 pacchetti VSM sulla porta TCP 554 per la linea ACE 17
- 76 pacchetti VSVM sulla porta TCP 1066 per la linea ACE 18
- 87 pacchetti VSVM sulla porta TCP 8086 per la linea ACE 19
- 54 pacchetti NTP sulla porta UDP 123 per la linea ACE 20
- 211 pacchetti sull'intervallo di porte UDP 1024-1099 per la linea ACE 21
- 89 pacchetti sull'intervallo di porte UDP 6000-6009 per la linea ACE 22
- 22 pacchetti sull'intervallo di porte UDP 16100-16999 per la linea ACE 23
- 12 pacchetti sull'intervallo di porte UDP 1800-18999 per la linea ACE 24
- 12 pacchetti su intervallo di porte UDP 2000-20999 per linea ACE 25
- 53 pacchetti sull'intervallo di porte UDP 5500-55999 per la linea ACE 26
firewall#show access-list IPv6-tACL-Policy ipv6 access-list IPv6-tACL-Policy; 27 elements; name hash: 0x566a4229 ipv6 access-list IPv6-tACL-Policy line 1 permit tcp host 2001:db8::100:1 2001:db8:1:60::/64 eq ssh (hitcnt=0) 0xcd5dc697 ipv6 access-list IPv6-tACL-Policy line 2 permit tcp host 2001:db8::100:1 2001:db8:1:60::/64 eq www (hitcnt=0) 0xefd0a39e ipv6 access-list IPv6-tACL-Policy line 3 permit tcp host 2001:db8::100:1 2001:db8:1:60::/64 eq https (hitcnt=0) 0x7e70f8fc ipv6 access-list IPv6-tACL-Policy line 4 permit tcp host 2001:db8::100:1 2001:db8:1:60::/64 eq rtsp (hitcnt=0) 0x0dddc752 ipv6 access-list IPv6-tACL-Policy line 5 permit tcp host 2001:db8::100:1 2001:db8:1:60::/64 eq 1066 (hitcnt=0) 0xdff50a3e ipv6 access-list IPv6-tACL-Policy line 6 permit tcp host 2001:db8::100:1 2001:db8:1:60::/64 eq 8086 (hitcnt=0) 0xa8fb3866 ipv6 access-list IPv6-tACL-Policy line 7 permit udp host 2001:db8::100:1 2001:db8:1:60::/64 eq ntp (hitcnt=0) 0xa280450c ipv6 access-list IPv6-tACL-Policy line 8 permit udp host 2001:db8::100:1 2001:db8:1:60::/64 range 1024 1999 (hitcnt=0) 0x1885ac1c ipv6 access-list IPv6-tACL-Policy line 9 permit udp host 2001:db8::100:1 2001:db8:1:60::/64 range 6000 6999 (hitcnt=0) 0xac3af30f ipv6 access-list IPv6-tACL-Policy line 10 permit udp host 2001:db8::100:1 2001:db8:1:60::/64 range 16100 16999 (hitcnt=0) 0xc0f8a01a ipv6 access-list IPv6-tACL-Policy line 11 permit udp host 2001:db8::100:1 2001:db8:1:60::/64 range 18000 18999 (hitcnt=0) 0x191d4ecc ipv6 access-list IPv6-tACL-Policy line 12 permit udp host 2001:db8::100:1 2001:db8:1:60::/64 range 20000 20999 (hitcnt=0) 0xf872ee86 ipv6 access-list IPv6-tACL-Policy line 13 permit udp host 2001:db8::100:1 2001:db8:1:60::/64 range 55000 55999 (hitcnt=0) 0xf3b02511 ipv6 access-list IPv6-tACL-Policy line 14 deny tcp any 2001:db8:1:60::/64 eq ssh (hitcnt=12) 0x4e953dfe ipv6 access-list IPv6-tACL-Policy line 15 deny tcp any 2001:db8:1:60::/64 eq www (hitcnt=43) 0x68a1721d ipv6 access-list IPv6-tACL-Policy line 16 deny tcp any 2001:db8:1:60::/64 eq https (hitcnt=54) 0x3bd72116 ipv6 access-list IPv6-tACL-Policy line 17 deny tcp any 2001:db8:1:60::/64 eq rtsp (hitcnt=32) 0x65f7c96f ipv6 access-list IPv6-tACL-Policy line 18 deny tcp any 2001:db8:1:60::/64 eq 1066 (hitcnt=76) 0xbad3a01e ipv6 access-list IPv6-tACL-Policy line 19 deny tcp any 2001:db8:1:60::/64 eq 8086 (hitcnt=87) 0x42ad6174 ipv6 access-list IPv6-tACL-Policy line 20 deny udp any 2001:db8:1:60::/64 eq ntp (hitcnt=54) 0xec42313f ipv6 access-list IPv6-tACL-Policy line 21 deny udp any 2001:db8:1:60::/64 range 1024 1999 (hitcnt=211) 0xece1bbe6 ipv6 access-list IPv6-tACL-Policy line 22 deny udp any 2001:db8:1:60::/64 range 6000 6999 (hitcnt=89) 0xeb692e71 ipv6 access-list IPv6-tACL-Policy line 23 deny udp any 2001:db8:1:60::/64 range 16100 16999 (hitcnt=22) 0xc634e4bc ipv6 access-list IPv6-tACL-Policy line 24 deny udp any 2001:db8:1:60::/64 range 18000 18999 (hitcnt=12) 0x6746462b ipv6 access-list IPv6-tACL-Policy line 25 deny udp any 2001:db8:1:60::/64 range 20000 20999 (hitcnt=12) 0x8f5b5954 ipv6 access-list IPv6-tACL-Policy line 26 deny udp any 2001:db8:1:60::/64 range 55000 55999 (hitcnt=53) 0xa678e66e ipv6 access-list IPv6-tACL-Policy line 27 deny ip any any (hitcnt=889) 0xa6445d5d
Nell'esempio precedente, l'elenco degli accessi IPv6-tACL-Policy ha eliminato i seguenti pacchetti ricevuti da un host o una rete non attendibile:- 12 pacchetti SSH sulla porta TCP 22 per la linea ACE 14
- 43 pacchetti VSM sulla porta TCP 80 per la linea ACE 15
- 54 pacchetti VSOM sulla porta TCP 443 per la linea ACE 16
- 32 pacchetti VSM sulla porta TCP 554 per la linea ACE 17
- 76 pacchetti VSVM sulla porta TCP 1066 per la linea ACE 18
- 87 pacchetti VSVM sulla porta TCP 8086 per la linea ACE 19
- 54 pacchetti NTP sulla porta UDP 123 per la linea ACE 20
- 211 pacchetti sull'intervallo di porte UDP 1024-1099 per la linea ACE 21
- 89 pacchetti sull'intervallo di porte UDP 6000-6009 per la linea ACE 22
- 22 pacchetti sull'intervallo di porte UDP 16100-16999 per la linea ACE 23
- 12 pacchetti sull'intervallo di porte UDP 1800-18999 per la linea ACE 24
- 12 pacchetti su intervallo di porte UDP 2000-20999 per linea ACE 25
- 53 pacchetti sull'intervallo di porte UDP 5500-55999 per la linea ACE 26
Identificazione: Messaggi syslog elenco accessi firewall
Il messaggio syslog del firewall 106023 verrà generato per i pacchetti negati da una voce di controllo di accesso (ACE) che non dispone della parola chiave log. Per ulteriori informazioni sul messaggio syslog, consultare il messaggio Cisco ASA serie 5500 System Log, 8.2 - 106023.
Le informazioni sulla configurazione del syslog per Cisco ASA serie 5500 Adaptive Security Appliance sono disponibili in Monitoraggio - configurazione della registrazione. Per informazioni sulla configurazione del syslog sul Cisco Catalyst serie 6500 ASA Services Module, consultare il documento sulla configurazione della registrazione. Per informazioni sulla configurazione del syslog sul modulo FWSM per gli switch Cisco Catalyst serie 6500 e i router Cisco serie 7600, consultare il documento sul monitoraggio del modulo Firewall Services.
Nell'esempio seguente, il comando show logging | il comando grep regex estrae i messaggi syslog dal buffer di registrazione sul firewall. Questi messaggi forniscono informazioni aggiuntive sui pacchetti rifiutati che potrebbero indicare potenziali tentativi di sfruttare le vulnerabilità descritte in questo documento. È possibile utilizzare diverse espressioni regolari con la parola chiave grep per cercare dati specifici nei messaggi registrati.
Per ulteriori informazioni sulla sintassi delle espressioni regolari, vedere Creazione di un'espressione regolare.firewall#show logging | grep 106023 Jul 22 2013 00:15:13: %ASA-4-106023: Deny udp src outside:192.0.2.18/2944 dst inside:192.168.60.191/6000 by access-group "tACL-Policy" Jul 22 2013 00:15:13: %ASA-4-106023: Deny udp src outside:192.0.2.200/2945 dst inside:192.168.60.33/6000 by access-group "tACL-Policy" Jul 22 2013 00:15:13: %ASA-4-106023: Deny udp src outside:192.0.2.99/2946 dst inside:192.168.60.240/6000 by access-group "tACL-Policy" Jul 22 2013 00:15:13: %ASA-4-106023: Deny udp src outside:192.0.2.100/2947 dst inside:192.168.60.115/6000 by access-group "tACL-Policy" Jul 22 2013 00:15:13: %ASA-4-106023: Deny udp src outside:192.0.2.88/2949 dst inside:192.168.60.38/6000 by access-group "tACL-Policy" Jul 22 2013 00:15:13: %ASA-4-106023: Deny udp src outside:192.0.2.175/2950 dst inside:192.168.60.250/6000 by access-group "tACL-Policy" Jul 22 2013 00:15:13: %ASA-4-106023: Deny udp src outside:2001:db8:2::2:172/2951 dst inside:2001:db8:1:60::23/6000 by access-group "IPv6-tACL-Policy" Jul 22 2013 00:15:13: %ASA-4-106023: Deny udp src outside:2001:db8:d::a85e:172/2952 dst inside:2001:db8:1:60::134/6000 by access-group "IPv6-tACL-Policy" firewall#
Nell'esempio precedente, i messaggi registrati per tACL tACL-Policy e IPv6-tACL-Policy mostrano i pacchetti potenzialmente oggetto di spoofing per la porta UDP 6000 inviati al blocco di indirizzi assegnato ai dispositivi interessati.
Per ulteriori informazioni sui messaggi syslog per le appliance Cisco ASA Series Adaptive Security, consultare la documentazione Cisco ASA serie 5500 System Log Messages, 8.2. Per ulteriori informazioni sui messaggi syslog per Cisco Catalyst serie 6500 ASA Services Module, consultare la sezione Analyzing Syslog Messages in Cisco ASASM CLI Configuration Guide. Per ulteriori informazioni sui messaggi syslog per Cisco FWSM, consultare i messaggi log del sistema di registrazione dello switch Catalyst serie 6500 e del router Cisco serie 7600 Firewall Services Module.
Per ulteriori informazioni sull'analisi degli incidenti tramite eventi syslog, consultare il white paper Identificazione degli incidenti tramite firewall e eventi syslog del router IOS Cisco Security.Attenuazione: protezione da spoofing con inoltro percorso inverso unicast
Le vulnerabilità descritte in questo documento possono essere sfruttate da pacchetti IP oggetto di spoofing. Gli amministratori possono installare e configurare uRPF come meccanismo di protezione contro lo spoofing.
uRPF è configurato a livello di interfaccia ed è in grado di rilevare ed eliminare pacchetti che non dispongono di un indirizzo IP di origine verificabile. Gli amministratori non devono affidarsi a uRPF per fornire una protezione completa dallo spoofing, in quanto i pacchetti oggetto di spoofing possono entrare nella rete tramite un'interfaccia abilitata a uRPF se esiste una route di ritorno appropriata all'indirizzo IP di origine. In un ambiente aziendale, è possibile abilitare uRPF sul perimetro Internet e sul livello di accesso interno sulle interfacce di layer 3 supportate dall'utente.
Per ulteriori informazioni sulla configurazione e l'utilizzo di uRPF, consultare la guida di riferimento dei comandi di Cisco Security Appliance per ip verify reverse-path e il white paper Understanding Unicast Reverse Path Forwarding Cisco Security.Identificazione: protezione da spoofing con inoltro percorso inverso unicast
Il messaggio syslog del firewall 106021 verrà generato per i pacchetti negati da uRPF. Per ulteriori informazioni sul messaggio syslog, consultare il messaggio Cisco ASA serie 5500 System Log, 8.2 - 106021.
Le informazioni sulla configurazione del syslog per Cisco ASA serie 5500 Adaptive Security Appliance sono disponibili in Monitoraggio - configurazione della registrazione. Per informazioni sulla configurazione del syslog per Cisco Catalyst serie 6500 ASA Services Module, consultare il documento sulla configurazione della registrazione. Per informazioni sulla configurazione del syslog sul modulo FWSM per gli switch Cisco Catalyst serie 6500 e i router Cisco serie 7600, consultare il documento sul monitoraggio del modulo Firewall Services.
Nell'esempio seguente, il comando show logging | il comando grep regex estrae i messaggi syslog dal buffer di registrazione sul firewall. Questi messaggi forniscono informazioni aggiuntive sui pacchetti rifiutati che potrebbero indicare potenziali tentativi di sfruttare le vulnerabilità descritte in questo documento. È possibile utilizzare diverse espressioni regolari con la parola chiave grep per cercare dati specifici nei messaggi registrati.
Per ulteriori informazioni sulla sintassi delle espressioni regolari, vedere Creazione di un'espressione regolare.firewall#show logging | grep 106021 Jul 22 2013 00:15:13: %ASA-1-106021: Deny UDP reverse path check from 192.168.60.1 to 192.168.60.100 on interface outside Jul 22 2013 00:15:13: %ASA-1-106021: Deny UDP reverse path check from 192.168.60.1 to 192.168.60.100 on interface outside Jul 22 2013 00:15:13: %ASA-1-106021: Deny TCP reverse path check from 192.168.60.1 to 192.168.60.100 on interface outside
Il comando show asp drop può identificare anche il numero di pacchetti scartati dalla funzione uRPF, come mostrato nell'esempio che segue:firewall#show asp drop frame rpf-violated Reverse-path verify failed 11 firewall#
Nell'esempio precedente, uRPF ha scartato 11 pacchetti IP ricevuti su interfacce con uRPF configurato. La mancanza di output indica che la funzionalità uRPF sul firewall non ha scartato pacchetti.
Per ulteriori informazioni sul debug di pacchetti o connessioni ignorati dai percorsi di sicurezza accelerati, vedere la guida di riferimento dei comandi di Cisco Security Appliance per show asp drop.Cisco Security Manager
Identificazione: Cisco Security Manager
Cisco Security Manager, Visualizzatore eventi
A partire dalla versione software 4.0, Cisco Security Manager può raccogliere syslog da firewall Cisco e dispositivi IPS Cisco e fornisce il Visualizzatore eventi, che può eseguire query per individuare gli eventi correlati alle vulnerabilità descritte in questo documento.
L'uso dei seguenti filtri nella visualizzazione predefinita Eventi non consentiti del firewall nel Visualizzatore eventi fornisce tutti i messaggi deny syslog dell'elenco accessi al firewall Cisco acquisiti che potrebbero indicare potenziali tentativi di sfruttare le vulnerabilità descritte in questo documento.
- Utilizzare il filtro eventi di destinazione per filtrare gli oggetti di rete contenenti lo spazio di indirizzi IP utilizzato dai dispositivi interessati (ad esempio, l'intervallo di indirizzi IPv4 192.168.60.0/24 e l'intervallo di indirizzi IPv6 2001:DB8:1:60::/64)
- utilizzare gli oggetti filtro eventi del servizio di destinazione contenenti le porte TCP 22, 80, 443, 1066 e 8086 e le porte UDP 123, 1024-1099, 6000-6999, 16100-16999, 1800-18999, 2000-20999 e 55000-55999
- ASA-4-106023 (rifiuto ACL)
Cisco Security Manager Report Manager
Anche in Gestione report, il report Primi servizi può essere utilizzato con la seguente configurazione per generare un report di eventi che indicano potenziali tentativi di sfruttare le vulnerabilità descritte in questo documento:
- Utilizzare il filtro di rete IP di destinazione per filtrare gli oggetti di rete contenenti lo spazio di indirizzi IP utilizzato dai dispositivi interessati (ad esempio, l'intervallo di indirizzi IPv4 192.168.60.0/24 e l'intervallo di indirizzi IPv6 2001:DB8:1:60::/64).
- Impostare un'azione Nega nella pagina Impostazioni criteri
Identificazione: Eventi dei partner del sistema di gestione degli eventi
Cisco collabora con le principali società SIEM (Security Information and Event Management) del settore tramite Cisco Developer Network. Questa partnership consente a Cisco di fornire sistemi SIEM convalidati e testati che risolvono problemi aziendali quali l'archiviazione dei log a lungo termine e la diagnostica, la correlazione di eventi eterogenei e la creazione avanzata di report sulla conformità. I prodotti partner Security Information e Event Management possono essere utilizzati per raccogliere eventi dai dispositivi Cisco e quindi eseguire query sugli eventi raccolti per individuare gli incidenti creati da una firma Cisco IPS o rifiutare messaggi syslog da firewall che potrebbero indicare potenziali tentativi di sfruttare le vulnerabilità descritte in questo documento. Le query possono essere eseguite in base all' ID syslog, come illustrato nell'elenco seguente:
- ASA-4-106023 (rifiuto ACL)
-
IL PRESENTE DOCUMENTO VIENE FORNITO "COSÌ COM'È" E NON IMPLICA ALCUNA GARANZIA O CONCESSIONE, INCLUSE LE GARANZIA DI COMMERCIABILITÀ O IDONEITÀ PER UNO SCOPO SPECIFICO. L'UTILIZZO DA PARTE DELL'UTENTE DELLE INFORMAZIONI CONTENUTE NEL DOCUMENTO O NEI MATERIALI ACCESSIBILI DAL DOCUMENTO AVVIENE A PROPRIO RISCHIO. CISCO SI RISERVA IL DIRITTO DI MODIFICARE O AGGIORNARE IL PRESENTE DOCUMENTO IN QUALSIASI MOMENTO.
-
Version Descrizione Sezione Data 1 Release iniziale 2013-Luglio-24 16:01
-
Le informazioni complete sulla segnalazione delle vulnerabilità della sicurezza nei prodotti Cisco, su come ottenere assistenza in caso di incidenti relativi alla sicurezza e su come registrarsi per ricevere informazioni sulla sicurezza da Cisco, sono disponibili sul sito Web di Cisco all'indirizzo https://sec.cloudapps.cisco.com/security/center/resources/security_vulnerability_policy.html. Ciò include istruzioni per le richieste della stampa relative agli avvisi di sicurezza Cisco. Tutti gli avvisi sulla sicurezza Cisco sono disponibili all'indirizzo http://www.cisco.com/go/psirt.
-
La vulnerabilità della sicurezza si applica alle seguenti combinazioni di prodotti.
Prodotti principali Cisco Software Cisco Video Surveillance Operations Manager 3.0 (.0) | 3.1 (0,0,1) | 4,0 | 4.1 (0,0,1) | 4,2 (0,0)
Prodotti associati
-
IL PRESENTE DOCUMENTO VIENE FORNITO "COSÌ COM'È" E NON IMPLICA ALCUNA GARANZIA O CONCESSIONE, INCLUSE LE GARANZIA DI COMMERCIABILITÀ O IDONEITÀ PER UNO SCOPO SPECIFICO. L'UTILIZZO DA PARTE DELL'UTENTE DELLE INFORMAZIONI CONTENUTE NEL DOCUMENTO O NEI MATERIALI ACCESSIBILI DAL DOCUMENTO AVVIENE A PROPRIO RISCHIO. CISCO SI RISERVA IL DIRITTO DI MODIFICARE O AGGIORNARE GLI AVVISI IN QUALSIASI MOMENTO.
Una copia standalone o una parafrasi del testo di questo documento che omette l'URL di distribuzione è una copia non controllata e può non contenere informazioni importanti o contenere errori materiali. Le informazioni di questo documento sono destinate agli utenti finali dei prodotti Cisco