信息提供:
安全公告(或線索)提供熱線:51cto.editor@Gmail.com漏洞類別:
遠程拒絕服務漏洞攻擊類型:
遠程攻擊發布日期:
2004-02-03更新日期:
2004-02-13受影響系統:
Cisco IOS 12.2 (8)JA安全系統:
Cisco IOS 12.2 (14)ZA
Cisco IOS 12.2 (14)SY
Cisco IOS 12.1 (8b)E15
Cisco IOS 12.1 (13)E1
Cisco IOS 12.1 (11b)E14
漏洞報告人:
Cisco Security Advisory漏洞描述:
BUGTRAQ  ID: 9562
layer 2 frame(二層幀)用于封裝第三層包。Cisco 6000/6500/7600是高端路由器。
使用MSFC2設備的Cisco 6000、6500和7600路由器不正確處理部分通信,遠程攻擊者可以利用這個漏洞對設備進行拒絕服務攻擊。
假如第二層幀實際長度和封裝的第三層包不一致,就可能導致使用MSFC2設備的Cisco 6000、6500和7600路由器掛起或重設。
假如使用這種非凡的第二層幀用于封裝第三層包,這種包被Cisco 6000/6500/7600系列系統路由時會觸發此漏洞。不過這個非凡的包必須在受此漏洞影響的系統上軟交換才有此問題,硬交換不能觸發此漏洞。
雖然這類幀只能從本地網絡段發送,不過部分條件下也可能遠程觸發。要遠程利用,構建的第二層幀需要通過所有源和目的目標期間的第三層設備,并且不能有任何修剪。
測試方法:
無
解決方法:
Cisco已經為此發布了一個安全公告(cisco-sa-20040203-cat6k)以及相應補丁:
cisco-sa-20040203-cat6k:Cisco 6000/6500/7600 Crafted Layer 2 Frame Vulnerability
鏈接:http://www.cisco.com/warp/public/707/cisco-sa-20040203-cat6k.sHtml
補丁下載:
客戶可以聯系供給商獲得升級程序,多數客戶可以通過CISCO全球WEB站點軟件中心獲得升級:
http://www.cisco.com/tacpage/sw-center/sw-ios.shtml..
事先或目前與第三方支持組織,如Cisco合作伙伴、授權零售商或服務商之間已有協議,由第三方組織提供Cisco產品或技術支持的用戶可免費獲得升級支持。
直接從Cisco購買產品但沒有Cisco服務合同的用戶和由第三方廠商購買產品但無法從銷售方獲得已修復軟件的用戶可從Cisco技術支持中心(TAC)獲取升級軟件。TAC聯系方法:
* +1 800 553 2447 (北美地區免話費)
* +1 408 526 7209 (全球收費)
* e-mail: tac@cisco.com
查看 http://www.cisco.com/warp/public/687/Directory/DirTAC.shtml 獲取額外的TAC聯系信息,包括非凡局部的電話號碼,各種語言的指南和EMAIL地址。
新聞熱點
疑難解答