信息提供:
安全公告(或線索)提供熱線:51cto.editor@Gmail.com漏洞類別:
設(shè)備復(fù)位漏洞攻擊類型:
遠(yuǎn)程攻擊發(fā)布日期:
2004-06-16更新日期:
2004-06-18受影響系統(tǒng):
Cisco IOS 12.2 (23)安全系統(tǒng):
無
漏洞報告人:
Cisco PSIRT漏洞描述:
Cisco IOS是運行于很多Cisco設(shè)備操作系統(tǒng)。
Cisco IOS處理畸形BGP包時存在問題,遠(yuǎn)程攻擊者可以利用這個漏洞對設(shè)備進行拒絕服務(wù)攻擊。
BGP是由RFC1771定義的路由協(xié)議,設(shè)計用于在大型網(wǎng)絡(luò)中治理ip路由。受此漏洞影響的Cisco設(shè)備假如使用了BGP協(xié)議,在接收到畸形BGP包時可導(dǎo)致設(shè)備重載。BGP運行在TCP協(xié)議之上,TCP協(xié)議是可靠的面向連接的傳輸協(xié)議,需要合法的三次握手成功后才能接受后續(xù)數(shù)據(jù)。CISCO IOS的BGP實現(xiàn)基本上只與有效的鄰居建立連接,因此要利用這個漏洞除非惡意通信看上去來自可信任鄰居,否則很難成功。
測試方法:
無
解決方法:
臨時解決方法:
假如您不能馬上安裝補丁或者升級,NSFOCUS建議您采取以下措施以降低威脅:
* 可配置Cisco IOS設(shè)備使用BGP md5驗證:
router(config)# router bgp 
router(config-router)# neighbor <IP_address> passWord <enter_your_secret_here>
具體可參靠如下連接:
http://www.cisco.com/en/US/PRodUCts/sw/iosswrel/ps1828/products_configuration_guide_chapter09186a00800ca571.Html
或者綠盟科技建議采用訪問控制限制訪問:
http://www.cisco.com/warp/public/707/iacl.html
Cisco已經(jīng)為此發(fā)布了一個安全公告(cisco-sa-20040616-bgp)以及相應(yīng)補丁:
cisco-sa-20040616-bgp:Cisco IOS Malformed BGP packet causes reload
鏈接:http://www.cisco.com/warp/public/707/cisco-sa-20040616-bgp.shtml
用戶可以聯(lián)系供給商獲得補丁信息。
擁有服務(wù)合同的客戶必須連接他們常規(guī)升級渠道獲得由此公告指定的免費升級軟件。對于大多數(shù)擁有服務(wù)合同的客戶,這意味著升級必須通過CISCO全球WEB站軟件中心獲得:
http://www.cisco.com/tacpage/sw-center
要訪問此下載URL,你必須是注冊用戶和必須登錄后才能使用。
            
事先或目前與第三方支持組織,如Cisco合作伙伴、授權(quán)零售商或服務(wù)商之間已有協(xié)議,由第三方組織提供Cisco產(chǎn)品或技術(shù)支持的用戶可免費獲得升級支持。
直接從Cisco購買產(chǎn)品但沒有Cisco服務(wù)合同的用戶和由第三方廠商購買產(chǎn)品但無法從銷售方獲得已修復(fù)軟件的用戶可從Cisco技術(shù)支持中心(TAC)獲取升級軟件。TAC聯(lián)系方法:
* +1 800 553 2447 (北美地區(qū)免話費)
* +1 408 526 7209 (全球收費)
* e-mail: tac@cisco.com
查看 http://www.cisco.com/warp/public/687/Directory/DirTAC.shtml 獲取額外的TAC聯(lián)系信息,包括非凡局部的電話號碼,各種語言的指南和EMAIL地址。
新聞熱點
疑難解答
圖片精選