Összefoglaló
A Cisco IOS több sérülékenységét fedezték fel, amiket kihasználva, rosszindulatú felhasználók magasabb szintű jogosultságot szerezhetnek, és rosszindulatú támadók szolgáltatás megtagadást idézhetnek elő.
Leírás
A Cisco IOS több sérülékenységét fedezték fel, amiket kihasználva, rosszindulatú felhasználók magasabb szintű jogosultságot szerezhetnek, és rosszindulatú támadók szolgáltatás megtagadást idézhetnek elő.
-
A Cisco Tunneling Control Protocol (cTCP) megvalósításában lévő hibát kihasználva, fel lehet használni az összes rendelkezésre álló memóriát, és a cTCP szerver összeomlását lehet előidézni speciálisan elkészített TCP csomagok segítségével.
A sérülékenységet a Cisco IOS 12.4(9)T és későbbi verziókban találták, azokban az eszközökben, amelyek EZVPN szerverként használják a Cisco Tunneling Control Protocolt.
- Az IP socketek kezelésében lévő hibát kihasználva, meg lehet akadályozni új kapcsolatok vagy munkamenetek létrehozását, felhasználható a rendelkezésre álló memória, magas CPU terheltség okozható, vagy akár az eszköz újraindítását is elő lehet idézni.
A hiba sikeres kihasználásához teljes három utas kézfogásra van szükség a társított TCP porton.A sérülékenység a Cisco IOS és a Cisco IOS XE szoftvereket érinti a következő kiegészítők engedélyezése esetén:
- Cisco Unified Communications Manager Express
- SIP Gateway Signaling Support Over Transport Layer Security (TLS) Transport
- Secure Signaling and Media Encryption
- Blocks Extensible Exchange Protocol (BEEP)
- Network Admission Control HTTP Authentication Proxy
- Per-user URL Redirect for EAPoUDP, Dot1x, and MAC Authentication Bypass
- Distributed Director with HTTP Redirects
- DNS (TCP mode only)
- A Cisco IOS szoftver egy nem részletezett hibáját kihasználva, ha Mobile IP NAT Traversal vagy Mobile IPv6 használatához van konfigurálva, speciálisan elkészített csomagok küldésével le lehet állítani a forgalmat az adott csatlakozó felületen.
- A Cisco IOS SCP szerver (ami alapértelmezésben ki van kapcsolva) hibáját kihasználva, írni vagy olvasni lehet tetszőleges állományt az eszköz filerendszerén a CLI beállításoktól függetlenül.
A hiba sikeres kihasználásához érvényes felhasználói hozzáférés szükséges, működő command-line interface (CLI) kapcsolattal.Ez a sérülékenység a Cisco IOS bekapcsolt SCP funkciójával működő, és role-based ACL hozzáféréssel konfigurált telepítéseit érinti.
- A Session Initiation Protocol (SIP) megvalósításában lévő hibát kihasználva, az eszköz újraindítását lehet előidézni, egy különlegesen kialakított SIP üzenet küldésével.
Ez a sérülékenység a Cisco IOS-t érinti, ha a SIP voice szolgáltatás engedélyezve van, és a SIP üzeneteket a beállított VoIP részeként kezeli.
- A TCP csomagok kezelésének nem részletezett hibáját kihasználva, különlegesen kialakított TCP csomagok sorozatos küldésével az eszköz újraindítását lehet előidézni.
A hiba sikeres kihasználásához teljes 3 utas kézfogásra van szükség a társított TCP porton.A sérülékenység a Cisco IOS-t érinti a következő kiegészítők engedélyezése esetén:
- Airline Product Set (ALPS)
- Serial Tunnel Code (STUN) and Block Serial Tunnel Code (BSTUN)
- Native Client Interface Architecture support (NCIA)
- Data-link switching (DLSw)
- Remote Source-Route Bridging (RSRB)
- Point to Point Tunneling Protocol (PPTP)
- X.25 for Record Boundary Preservation (RBP)
- X.25 over TCP (XOT)
- X.25 Routing
- Az UDP csomagok kezelésének hibájátt kihasználva, blokkolni lehet egy érintett eszköz csatlakozási felületének működését, különlegesen kialakított UDP csomagok küldésével.
A sérülékenység a Cisco IOS-t érinti a következő kiegészítők engedélyezése esetén:
- IP Service Level Agreements (SLA) Responder
- Session Initiation Protocol (SIP)
- H.323 Annex E Call Signaling Transport
- Media Gateway Control Protocol (MGCP)
- Egy nem részletezett hibát kihasználva, ami a Cisco IOS WebVPN és Cisco IOS SSLVPN (SSLVPN) kiegészítőkben található, az érintett eszköz összeomlását lehet előidézni, speciálisan elkészített HTTPS csomagok küldésével.
- A Cisco IOS WebVPN és Cisco IOS SSLVPN (SSLVPN) kiegészítőkben lévő memória szivárgási hibát kihasználva, az SSLVPN munkameneteken keresztül, fel lehet használni a rendelkezésre álló memóriát .
A 8. és 9. sérülékenység a bekapcsolt SSLVPN-nel működő Cisco IOS-t érinti.
Megoldás
Telepítse a javítócsomagokatTámadás típusa
Deny of service (Szolgáltatás megtagadás)Input manipulation (Bemenet módosítás)
Other (Egyéb)
Unknown (Ismeretlen)
Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
CVE-2009-0637 - NVD CVE-2009-0637
CVE-2009-0634 - NVD CVE-2009-0634
CVE-2009-0635 - NVD CVE-2009-0635
CVE-2009-0633 - NVD CVE-2009-0633
CVE-2009-0631 - NVD CVE-2009-0631
CVE-2009-0630 - NVD CVE-2009-0630
CVE-2009-0629 - NVD CVE-2009-0629
CVE-2009-0628 - NVD CVE-2009-0628
CVE-2009-0626 - NVD CVE-2009-0626
SECUNIA 34438
Gyártói referencia: www.cisco.com
CVE-2009-0636 - NVD CVE-2009-0636