Уязвимость в реализации TCP/IP стека в Cisco IOS

Дата публикации:
21.04.2004
Дата изменения:
31.08.2010
Всего просмотров:
2377
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Cisco IOS 11.x
Cisco IOS R11.x
Cisco IOS 12.x
Cisco IOS R12.x
Уязвимые версии: Cisco IOS 11.x, 12.x, R11.x, R12.x

Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании устройства.

UK National Infrastructure Security Co-Ordination Centre (NISCC) сообщает, что несколько реализаций Transmission Control Protocol (TCP) уязвимы к нападению с использованием TCP RST флага. Удаленный пользователь может преждевременно закончить TCP сеанс, тем самым, вызывая отказ в обслуживании.

Воздействие на приложение, которое использует TCP, зависит от механизмов, встроенных в приложение, которые обрабатывают преждевременное завершение TCP сеанса.

Согласно NISCC, одним из уязвимых приложением является Border Gateway Protocol (BGP), так как он использует постоянный TCP сеанс между парой BGP объектов. Преждевременное завершение TCP сеанса может заставить устройство реконструировать таблицу маршрутизации, что может привести к “колебанию маршрута” ("route flapping"). В случае BGP, уязвимость можно смягчить, используя TCP MD5 сигнатуры и меры антиспуфинга.

Могут быть уязвимы другие приложения, типа Domain Name System (DNS) и (Secure Sockets Layer) приложений, но с меньшей степенью опасности.

Удаленный пользователь может с помощью специально сформированного TCP пакета, содержащего приемлемый последовательный номер и подмененные IP адрес и порт источника, сбросить существующие TCP соединения.

URL производителя: www.cisco.com

Решение: Установите исправление с сайта производителя.

Ссылки: cisco-sa-20040420-tcp-ios : Cisco Security Advisory: TCP Vulnerabilities in Multiple IOS-Based Cisco Products
Журнал изменений: 31.08.2010
Изменено название уведомления, изменено описание уязвимости, понижен рейтинг опасности.

или введите имя

CAPTCHA