Дата публикации: | 12.11.2004 |
Всего просмотров: | 3099 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | 11 ноября 2004 опубликован бюллетнь CERT, сообщающий о наличии уязвимости в различных версиях Cisco IOS, используемых в маршрутизаторах, коммутаторах и линейных интерфейсах. Уязвимость присутствует в следующих версиях: * 12.2(18)EW * 12.2(18)EWA * 12.2(18)S * 12.2(18)SE * 12.2(18)SV * 12.2(18)SW * 12.2(14)SZ Проблема связана со способом обработки пакетов DHCP в системах Cisco IOS. Используя уязвимость реализации протокола, можно организовать атаку на службы (DoS). Обработка пакетов DHCP по умолчанию включена, что повышает уровень опасности. I. Описание проблемы Реализация протокола DHCP в операционной системе Cisco IOS содержит ошибки, позволяющие использовать пакеты DHCP некорректного формата для организации атаки на службы, которая может привести к полной остановке обработки устройством входящего трафика. Маршрутизаторы, коммутаторы и линейные интерфейсы Cisco поддерживают обработку пакетов DHCP по умолчанию. Устройства Cisco также могут работать как серверы DHCP, обеспечивая выделение адресов и установку конфигурационных параметров хостов. Кроме того, устройства могут пересылать пакеты DHCP и BootP, работая в этом случае как трансляторы. При получении пакета DHCP он помещается во входную очередь для последующей обработки. Пакеты DHCP, которые не удалось доставить, могут сохраняться в очереди. При заполнении очереди устройство будет прекращать прием всех пакетов из данной сети. Для переполнения очереди достаточно просто передать множество некорректно сформированных пакетов, которые будут сохраняться в очереди по причине невозможности их доставки. Как было отмечено выше, сервис DHCP по умолчанию включен в IOS. Для запрета DHCP требуется явное включение команды no service dhcp в конфигурационный файл устройства. Отсутствие в конфигурационном файле устройства команды service dhcp не означает, что сервис не поддерживается устройством, его нужно явно отключить с помощью приведенной выше команды. таким образом, уязвимость устройств сохраняется независимо от того, используются ли они к качестве серверов или трансляторов DHCP. II. Влияние уязвимости на работу устройства Передавая специально сформированные пакеты DHCP атакуемому устройству, злоумышленник может полностью блокировать обработку этим устройством входящего трафика и для восстановления работоспособности устройства потребуется его перезагрузка. III. Решение проблемы Обновление версии IOS Источник информации http://www.us-cert.gov/cas/techalerts/TA04-316A.html |
Ссылки: | http://www.us-cert.gov/cas/techalerts/TA04-316A.html |