信息提供:
安全公告(或线索)提供热线:51cto.editor@Gmail.com漏洞类别:
远程拒绝服务漏洞攻击类型:
远程攻击发布日期:
2004-02-03更新日期:
2004-02-13受影响系统:
Cisco IOS 12.2 (8)JA安全系统:
Cisco IOS 12.2 (14)ZA
Cisco IOS 12.2 (14)SY
Cisco IOS 12.1 (8b)E15
Cisco IOS 12.1 (13)E1
Cisco IOS 12.1 (11b)E14
漏洞报告人:
Cisco Security Advisory漏洞描述:
BUGTRAQ ID: 9562
layer 2 frame(二层帧)用于封装第三层包。Cisco 6000/6500/7600是高端路由器。
使用MSFC2设备的Cisco 6000、6500和7600路由器不正确处理部分通信,远程攻击者可以利用这个漏洞对设备进行拒绝服务攻击。
假如第二层帧实际长度和封装的第三层包不一致,就可能导致使用MSFC2设备的Cisco 6000、6500和7600路由器挂起或重设。
假如使用这种非凡的第二层帧用于封装第三层包,这种包被Cisco 6000/6500/7600系列系统路由时会触发此漏洞。不过这个非凡的包必须在受此漏洞影响的系统上软交换才有此问题,硬交换不能触发此漏洞。
虽然这类帧只能从本地网络段发送,不过部分条件下也可能远程触发。要远程利用,构建的第二层帧需要通过所有源和目的目标期间的第三层设备,并且不能有任何修剪。
测试方法:
无
解决方法:
Cisco已经为此发布了一个安全公告(cisco-sa-20040203-cat6k)以及相应补丁:
cisco-sa-20040203-cat6k:Cisco 6000/6500/7600 Crafted Layer 2 Frame Vulnerability
链接:http://www.cisco.com/warp/public/707/cisco-sa-20040203-cat6k.sHtml
补丁下载:
客户可以联系供给商获得升级程序,多数客户可以通过CISCO全球WEB站点软件中心获得升级:
http://www.cisco.com/tacpage/sw-center/sw-ios.shtml..
事先或目前与第三方支持组织,如Cisco合作伙伴、授权零售商或服务商之间已有协议,由第三方组织提供Cisco产品或技术支持的用户可免费获得升级支持。
直接从Cisco购买产品但没有Cisco服务合同的用户和由第三方厂商购买产品但无法从销售方获得已修复软件的用户可从Cisco技术支持中心(TAC)获取升级软件。TAC联系方法:
* +1 800 553 2447 (北美地区免话费)
* +1 408 526 7209 (全球收费)
* e-mail: tac@cisco.com
查看 http://www.cisco.com/warp/public/687/Directory/DirTAC.shtml 获取额外的TAC联系信息,包括非凡局部的电话号码,各种语言的指南和EMAIL地址。
新闻热点
疑难解答