Security Lab

Множественные уязвимости в Cisco IOS

Дата публикации:26.03.2009
Всего просмотров:5864
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Повышение привилегий
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Cisco IOS 12.x
Cisco IOS R12.x
Уязвимые версии: Cisco IOS 12.x

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю повысить свои привилегии и вызвать отказ в обслуживании.

1. Уязвимость существует из-за ошибки в функционале Cisco Tunneling Control Protocol (cTCP). Удаленный пользователь может с помощью специально сформированных TCP пакетов аварийно завершить работу cTCP сервера. Уязвимости подвержены версии 12.4(9)T и выше с включенной инкапсуляцией Cisco Tunneling Control Protocol (cTCP) для EZVPN сервера.

2. Уязвимость существует из-за неизвестной ошибки в функционалах Cisco IOS WebVPN и Cisco IOS SSLVPN (SSLVPN). Удаленный пользователь может с помощью специально сформированных HTTPS пакетов аварийно завершить работу устройства.

3. Уязвимость существует из-за утечки памяти в функционалах Cisco IOS WebVPN и Cisco IOS SSLVPN (SSLVPN). Удаленный пользователь может через SSLVPN сессию потребить всю доступную память.

4. Уязвимость существует из-за неизвестной ошибки в Cisco IOS при включенном Mobile IP NAT Traversal или Mobile IPv6. Удаленный пользователь может с помощью специально сформированных пакетов прекратить обработку трафика устройством.

5. Уязвимость существует из-за неизвестной ошибки в Cisco IOS SCP сервере. Злоумышленник может записать произвольные файлы на устройство не зависимо от настройки CLI. Для успешной эксплуатации уязвимости требуются действительные учетные данные и доступ с доступом к CLI и SCP сервер должен использовать ролевые списки контроля доступа.

6. Уязвимость существует из-за неизвестной ошибки при обработке TCP пакетов. Удаленный пользователь может с помощью специально сформированной последовательности TCP пакетов вызвать перезагрузку устройства. Для успешной эксплуатации уязвимости требуется полное трехкратное рукопожатие TCP для соответствующего TCP порта.

7. Уязвимость существует из-за неизвестной ошибки в реализации Session Initiation Protocol (SIP). Удаленный пользователь может с помощью специально сформированного SIP сообщения вызвать перезагрузку устройства.

8. Уязвимость существует из-за ошибки при обработке UDP пакетов. Удаленный пользователь может с помощью специально сформированного UDP пакета заблокировать доступ к интерфейсу устройства.

9. Уязвимость существует из-за неизвестной ошибки при обработке IP сокетов. Удаленный пользователь может запретить устройству принимать новые подключения или сессии, потребить большое количество памяти и процессорного времени или вызвать перезагрузку устройства. Для успешной эксплуатации уязвимости требуется полное трехкратное рукопожатие TCP для соответствующего TCP порта.

URL производителя: www.cisco.com

Решение: Установите исправление с сайта производителя.

Ссылки: Cisco Security Advisory: Cisco IOS cTCP Denial of Service Vulnerability
Cisco Security Advisory: Cisco IOS Software WebVPN and SSLVPN Vulnerabilities
Cisco Security Advisory: Cisco IOS Software Mobile IP and Mobile IPv6 Vulnerabilities
Cisco Security Advisory: Cisco IOS Software Secure Copy Privilege Escalation Vulnerability
Cisco Security Advisory: Cisco IOS Software Multiple Features Crafted TCP Sequence Vulnerability
Cisco Security Advisory: Cisco IOS Software Session Initiation Protocol Denial of Service Vulnerability
Cisco Security Advisory: Cisco IOS Software Multiple Features Crafted UDP Packet Vulnerability
Cisco Security Advisory: Cisco IOS Software Multiple Features IP Sockets Vulnerability

http://www.cisco.com/warp/public/707/cisco-amb-20090325-ctcp.shtml
http://www.cisco.com/warp/public/707/cisco-amb-20090325-sip-and-udp.shtml