Отказ в обслуживании в Cisco ACNS

Дата публикации:
25.02.2005
Всего просмотров:
1173
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2005-0597
CVE-2005-0598
CVE-2005-0599
CVE-2005-0600
CVE-2005-0601
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Cisco ACNS Software Version 5.x
Cisco ACNS Software Version 4.x
Уязвимые версии: Cisco 500 Series Content Engines; Cisco 7300 Series Content Engines; Cisco Content Routers 4400 series; Cisco Content Distribution Manager 4600 series; Cisco Content Engine Module for Cisco 2600, 2800, 3600, 3700, and 3800 series Integrated Service Routers

Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании и получить административный доступ к устройству.

Устройства с ACNS (Cisco Application and Content Networking System) являются уязвимыми к DoS-атака, и могут содержать пароль по умолчанию для административной учетной записи. Отказ в обслуживании возможен, если ACNS сконфигурирован для работы в режиме прозрачного, прямого или обратного прокси сервера.

1. Удаленный пользователь может создать специально сформированное TCP соединение и перегрузить процесс, кеширующий данные. Повторные действия могут помешать устройству кешировать данные.

2. Удаленный пользователь может с помощью специально сформированных IP пакетов вызвать 100% загрузку процессора на уязвимом устройстве.

3. Некоторые специально сформированные пакеты могут заставить RealServer RealSubscriber потреблять 100% процессорного времени. Удаленный пользователь может вызвать отказ в обслуживании.

4. Специально сформированные IP пакеты могут заставить ACNS непрерывно пересылать злонамеренные пакеты и загрузить сеть на 100%. Удаленный пользователь может вызвать отказ в обслуживании все уязвимых устройств в сети.

5. Пароль администратора по умолчанию является одинаковым для всех устройств. Если он не был изменен вручную, удаленный пользователь может получить административные привилегии на устройстве.

URL производителя: http://cisco.com

Решение: Установите обновления от производителя.

Ссылки: ACNS Denial of Service and Default Admin Password Vulnerabilities

или введите имя

CAPTCHA