Отказ в обслуживании в Сisco при использовании SSH+TACACS

Дата публикации:
07.04.2005
Всего просмотров:
1038
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: Сisco IOS 12.0S (SSH version 1), IOS 12.1T (SSH version 1), IOS 12.2 (SSH version 1), IOS 12.2T (SSH version 1), IOS 12.3T (SSH version 2)

Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в облуживании устройства.

1. Уязвимость позволяет удаленному пользователю перегрузить устройство, если используется SSH сервер версии 2 вместе с TACACS:

• Если устройство сконфигурировано для авторизации пользователей с помощью
TACACS+ и имя учетной записи содержит доменное имя, устройство будет перегружено.
• Если в процессе аутентификации пользователя, когда сервер ожидает от пользователя ответ с именем учетной записи и паролем, авторизованный пользователь шлет устройству команду send, устройство будет перегружено.
• Если логировние сообщений перенаправляется SSH сессии с помощью команды terminal monitor, устройству будет посылать данные этой сессии даже если сессия уже завершена.

2. Утечка памяти возможна в процессе авторизации при использовании SSH версий 1 и 2. Удаленный пользователю может вызвать отказ в обслуживании.

URL производителя: cisco.com

Решение: Установите обновление от производителя.


Ссылки: Vulnerabilities in Cisco IOS Secure Shell Server

или введите имя

CAPTCHA