Дата публикации: | 25.02.2005 |
Всего просмотров: | 1410 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2005-0597 CVE-2005-0598 CVE-2005-0599 CVE-2005-0600 CVE-2005-0601 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Отказ в обслуживании |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Cisco ACNS Software Version 5.x
Cisco ACNS Software Version 4.x |
Уязвимые версии: Cisco 500 Series Content Engines; Cisco 7300 Series Content Engines; Cisco Content Routers 4400 series; Cisco Content Distribution Manager 4600 series; Cisco Content Engine Module for Cisco 2600, 2800, 3600, 3700, and 3800 series Integrated Service Routers
Описание: Устройства с ACNS (Cisco Application and Content Networking System) являются уязвимыми к DoS-атака, и могут содержать пароль по умолчанию для административной учетной записи. Отказ в обслуживании возможен, если ACNS сконфигурирован для работы в режиме прозрачного, прямого или обратного прокси сервера. 1. Удаленный пользователь может создать специально сформированное TCP соединение и перегрузить процесс, кеширующий данные. Повторные действия могут помешать устройству кешировать данные. 2. Удаленный пользователь может с помощью специально сформированных IP пакетов вызвать 100% загрузку процессора на уязвимом устройстве. 3. Некоторые специально сформированные пакеты могут заставить RealServer RealSubscriber потреблять 100% процессорного времени. Удаленный пользователь может вызвать отказ в обслуживании. 4. Специально сформированные IP пакеты могут заставить ACNS непрерывно пересылать злонамеренные пакеты и загрузить сеть на 100%. Удаленный пользователь может вызвать отказ в обслуживании все уязвимых устройств в сети. 5. Пароль администратора по умолчанию является одинаковым для всех устройств. Если он не был изменен вручную, удаленный пользователь может получить административные привилегии на устройстве. URL производителя: http://cisco.com Решение: Установите обновления от производителя. |
|
Ссылки: | ACNS Denial of Service and Default Admin Password Vulnerabilities |