信息提供:
安全公告(或线索)提供热线:51cto.editor@Gmail.com漏洞类别:
远程拒绝服务漏洞攻击类型:
远程攻击发布日期:
2004-08-16更新日期:
2004-08-19受影响系统:
Cisco IOS 12.3 (5)B1安全系统:
Cisco IOS 11.3XA
Cisco IOS 11.3WA4
Cisco IOS 11.3T
Cisco IOS 11.3NA
Cisco IOS 11.3MA
Cisco IOS 11.3HA
Cisco IOS 11.3DB
Cisco IOS 11.3DA
Cisco IOS 11.3AA
Cisco IOS 11.3.1T
Cisco IOS 11.3.1ED
Cisco IOS 11.3.11b
Cisco IOS 11.3.1
Cisco IOS 11.3(2)XA
Cisco IOS 11.3 (11b)
Cisco IOS 11.3
Cisco IOS 11.2WA3
Cisco IOS 11.2SA
Cisco IOS 11.2P
Cisco IOS 11.2GS
Cisco IOS 11.2F
Cisco IOS 11.2BC
Cisco IOS 11.2.9XA
Cisco IOS 11.2.9P
Cisco IOS 11.2.8SA5
Cisco IOS 11.2.8SA3
Cisco IOS 11.2.8SA1
Cisco IOS 11.2.8P
Cisco IOS 11.2.8
Cisco IOS 11.2.4F1
Cisco IOS 11.2.4F
Cisco IOS 11.2.4
Cisco IOS 11.2.10BC
Cisco IOS 11.2.10
Cisco IOS 11.2(9)XA
Cisco IOS 11.2(4)XAf
Cisco IOS 11.2(4)XA
Cisco IOS 11.2(4)
Cisco IOS 11.2(19)GS0.2
Cisco IOS 11.2(17)
Cisco IOS 11.2(11)
Cisco IOS 11.2 (26a)
Cisco IOS 11.2
Cisco IOS 11.1IA
Cisco IOS 11.1CT
Cisco IOS 11.1CC
Cisco IOS 11.1CA
Cisco IOS 11.1AA
Cisco IOS 11.1.9IA
Cisco IOS 11.1.7CA
Cisco IOS 11.1.7AA
Cisco IOS 11.1.7
Cisco IOS 11.1.17CT
Cisco IOS 11.1.17CC
Cisco IOS 11.1.16IA
Cisco IOS 11.1.16AA
Cisco IOS 11.1.16
Cisco IOS 11.1.15IA
Cisco IOS 11.1.15CA
Cisco IOS 11.1.15AA
Cisco IOS 11.1.15
Cisco IOS 11.1.13IA
Cisco IOS 11.1.13CA
Cisco IOS 11.1.13AA
Cisco IOS 11.1.13
Cisco IOS 11.1(36)CC2
Cisco IOS 11.1 (24a)
Cisco IOS 11.1
Cisco IOS 11.0x
Cisco IOS 11.0.x
Cisco IOS 11.0.20.3
Cisco IOS 11.0.17BT
Cisco IOS 11.0.17
Cisco IOS 11.0.12(a)BT
Cisco IOS 11.0.12
Cisco IOS 11.0 (22a)
Cisco IOS 11.0 (18)
Cisco IOS 11.0
Cisco IOS 10.3.4.3
Cisco IOS 10.3.4.2
Cisco IOS 10.3.3.4
Cisco IOS 10.3.3.3
Cisco IOS 10.3.19a
Cisco IOS 10.3.16
Cisco IOS 10.3
漏洞报告人:
Cisco PSIRT漏洞描述:
BUGTRAQ ID: 10971
Cisco IOS是运行于很多Cisco设备操作系统。
Cisco IOS处理畸形OSPF包时存在问题,远程攻击者可以利用这个漏洞使设备重载,产生拒绝服务。
OSPF是RFC 2328定义的路由协议,设计用于治理AS内的ip路由。部分CISCO IOS在处理OSPF包时存在一个漏洞,可导致系统重载。要成功利用此漏洞攻击者必须知道配置在接口上的几个参数,如OSPF Area号码、Netmask、hello和dead timers。
测试方法:
无
解决方法:
Cisco已经为此发布了一个安全公告(cisco-sa-20040818-ospf)以及相应补丁:
cisco-sa-20040818-ospf:Cisco IOS Malformed OSPF Packet Causes Reload
链接:http://www.cisco.com/warp/public/707/cisco-sa-20040818-ospf.sHtml
用户可以联系供给商获得补丁信息。
拥有服务合同的客户必须连接他们常规升级渠道获得由此公告指定的免费升级软件。对于大多数拥有服务合同的客户,这意味着升级必须通过CISCO全球WEB站软件中心获得:
http://www.cisco.com/tacpage/sw-center
要访问此下载URL,你必须是注册用户和必须登录后才能使用。
事先或目前与第三方支持组织,如Cisco合作伙伴、授权零售商或服务商之间已有协议,由第三方组织提供Cisco产品或技术支持的用户可免费获得升级支持。
直接从Cisco购买产品但没有Cisco服务合同的用户和由第三方厂商购买产品但无法从销售方获得已修复软件的用户可从Cisco技术支持中心(TAC)获取升级软件。TAC联系方法:
* +1 800 553 2447 (北美地区免话费)
* +1 408 526 7209 (全球收费)
* e-mail: tac@cisco.com
查看 http://www.cisco.com/warp/public/687/Directory/DirTAC.shtml 获取额外的TAC联系信息,包括非凡局部的电话号码,各种语言的指南和EMAIL地址。
新闻热点
疑难解答