信息提供:
安全公告(或線索)提供熱線:51cto.editor@Gmail.com漏洞類別:
遠程拒絕服務漏洞攻擊類型:
遠程攻擊發布日期:
2004-04-08更新日期:
2004-04-14受影響系統:
Cisco IOS 12.2 ZA安全系統:
Cisco IOS 12.2 (17d)SXB
Cisco IOS 12.2 (17b)SXA
Cisco IOS 12.2 (14)ZA8
Cisco IOS 12.2 (14)SY03
漏洞報告人:
Cisco Security Advisory漏洞描述:
BUGTRAQ  ID: 10083
Cisco IOS是部署非常廣泛的網絡操作系統。很多Cisco設備都運行IOS。
Cisco IOS的VPN服務模塊不正確處理畸形IKE包,遠程攻擊者可以利用這個漏洞對CISCO設備進行拒絕服務攻擊。
Cisco ip Security (IPSec) VPN模塊是Cisco Catalyst 6500交換機和Cisco 7600系列Internet路由器高速模塊,提供架構集成的IPSec VPN服務。一個畸形的IKE包可導致安裝了VPNSM的Cisco Catalyst 6500交換機和Cisco 7600系列Internet路由器崩潰并重載。
測試方法:
無
解決方法:
Cisco已經為此發布了一個安全公告(cisco-sa-20040408-vpnsm)以及相應補丁:
cisco-sa-20040408-vpnsm:Cisco IPSec VPN Services Module Malformed IKE Packet Vulnerability
鏈接:http://www.cisco.com/warp/public/707/cisco-sa-20040408-vpnsm.sHtml
補丁下載:
Cisco 12.2SXA版本需升級到12.2(17b)SXA及之后版本。
Cisco 12.2SXB版本需升級到12.2(17d)SX及之后版本。
Cisco 12.2SY版本需升級到12.2(14)SY03及之后版本。
Cisco 12.2ZA版本需升級到12.2(14)ZA及之后版本。
擁有服務合同的客戶必須連接他們常規升級渠道獲得由此公告指定的免費升級軟件。對于大多數擁有服務合同的客戶,這意味著升級必須通過CISCO全球WEB站軟件中心獲得:
http://www.cisco.com/tacpage/library/12.2/index.shtml. 
要訪問此下載URL,你必須是注冊用戶和必須登錄后才能使用。
事先或目前與第三方支持組織,如Cisco合作伙伴、授權零售商或服務商之間已有協議,由第三方組織提供Cisco產品或技術支持的用戶可免費獲得升級支持。
直接從Cisco購買產品但沒有Cisco服務合同的用戶和由第三方廠商購買產品但無法從銷售方獲得已修復軟件的用戶可從Cisco技術支持中心(TAC)獲取升級軟件。TAC聯系方法:
* +1 800 553 2447 (北美地區免話費)
* +1 408 526 7209 (全球收費)
* e-mail: tac@cisco.com
查看 http://www.cisco.com/warp/public/687/Directory/DirTAC.shtml 獲取額外的TAC聯系信息,包括非凡局部的電話號碼,各種語言的指南和EMAIL地址。
新聞熱點
疑難解答