Security Lab

Уязвимость протокола DHCP в оборудовании Cisco

Дата публикации:12.11.2004
Всего просмотров:3139
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: 11 ноября 2004 опубликован бюллетнь CERT, сообщающий о наличии уязвимости в различных версиях Cisco IOS, используемых в
маршрутизаторах, коммутаторах и линейных интерфейсах.

Уязвимость присутствует в следующих версиях:

        * 12.2(18)EW
        * 12.2(18)EWA
        * 12.2(18)S
        * 12.2(18)SE
        * 12.2(18)SV
        * 12.2(18)SW
        * 12.2(14)SZ

Проблема связана со способом обработки пакетов DHCP в системах Cisco IOS. Используя уязвимость реализации протокола, можно организовать
атаку на службы (DoS). Обработка пакетов DHCP по умолчанию включена, что повышает уровень опасности.

I. Описание проблемы
Реализация протокола DHCP в операционной системе Cisco IOS содержит ошибки, позволяющие использовать пакеты DHCP некорректного формата для организации атаки на службы, которая может привести к полной остановке обработки устройством
входящего трафика.

Маршрутизаторы, коммутаторы и линейные интерфейсы Cisco поддерживают обработку пакетов DHCP по умолчанию. Устройства
Cisco также могут работать как серверы DHCP, обеспечивая выделение адресов и установку конфигурационных параметров хостов. Кроме того, устройства могут пересылать пакеты DHCP и BootP, работая в этом случае как трансляторы. При получении пакета
DHCP он помещается во входную очередь для последующей обработки. Пакеты DHCP, которые не удалось доставить, могут сохраняться в очереди. При заполнении очереди устройство будет прекращать прием всех пакетов из данной сети. Для переполнения очереди достаточно просто передать множество некорректно сформированных пакетов, которые будут сохраняться в очереди по причине невозможности их доставки.

Как было отмечено выше, сервис DHCP по умолчанию включен в IOS. Для запрета DHCP требуется явное включение команды
no service dhcp
в конфигурационный файл устройства. Отсутствие в конфигурационном файле устройства команды
service dhcp
не означает, что сервис не поддерживается устройством, его нужно явно отключить с помощью приведенной выше команды.
таким образом, уязвимость устройств сохраняется независимо от того, используются ли они к качестве серверов или трансляторов
DHCP.

II. Влияние уязвимости на работу устройства
Передавая специально сформированные пакеты DHCP атакуемому устройству, злоумышленник может полностью блокировать обработку
этим устройством входящего трафика и для восстановления работоспособности устройства потребуется его перезагрузка.

III. Решение проблемы

Обновление версии IOS

Источник информации http://www.us-cert.gov/cas/techalerts/TA04-316A.html
Ссылки: http://www.us-cert.gov/cas/techalerts/TA04-316A.html