Cisco IOS többszörös sérülékenység

CH azonosító

CH-2058

Felfedezés dátuma

2009.03.25.

Súlyosság

Közepes

Érintett rendszerek

CISCO
IOS

Érintett verziók

CISCO IOS R12.x
CISCO IOS 12.x

Összefoglaló

A Cisco IOS több sérülékenységét fedezték fel, amiket kihasználva, rosszindulatú felhasználók magasabb szintű jogosultságot szerezhetnek, és rosszindulatú támadók szolgáltatás megtagadást idézhetnek elő.

Leírás

A Cisco IOS több sérülékenységét fedezték fel, amiket kihasználva, rosszindulatú felhasználók magasabb szintű jogosultságot szerezhetnek, és rosszindulatú támadók szolgáltatás megtagadást idézhetnek elő.

  1. A Cisco Tunneling Control Protocol (cTCP) megvalósításában lévő hibát kihasználva, fel lehet használni az összes rendelkezésre álló memóriát, és a cTCP szerver összeomlását lehet előidézni speciálisan elkészített TCP csomagok segítségével.

    A sérülékenységet a Cisco IOS 12.4(9)T és későbbi verziókban találták, azokban az eszközökben, amelyek EZVPN szerverként használják a Cisco Tunneling Control Protocolt.

  2. Az IP socketek kezelésében lévő hibát kihasználva, meg lehet akadályozni új kapcsolatok vagy munkamenetek létrehozását, felhasználható a rendelkezésre álló memória, magas CPU terheltség okozható, vagy akár az eszköz újraindítását is elő lehet idézni.

    A hiba sikeres kihasználásához teljes három utas kézfogásra van szükség a társított TCP porton.

    A sérülékenység a Cisco IOS és a Cisco IOS XE szoftvereket érinti a következő kiegészítők engedélyezése esetén:

    • Cisco Unified Communications Manager Express
    • SIP Gateway Signaling Support Over Transport Layer Security (TLS) Transport
    • Secure Signaling and Media Encryption
    • Blocks Extensible Exchange Protocol (BEEP)
    • Network Admission Control HTTP Authentication Proxy
    • Per-user URL Redirect for EAPoUDP, Dot1x, and MAC Authentication Bypass
    • Distributed Director with HTTP Redirects
    • DNS (TCP mode only)
  3. A Cisco IOS szoftver egy nem részletezett hibáját kihasználva, ha Mobile IP NAT Traversal vagy Mobile IPv6 használatához van konfigurálva, speciálisan elkészített csomagok küldésével le lehet állítani a forgalmat az adott csatlakozó felületen.
  4. A Cisco IOS SCP szerver (ami alapértelmezésben ki van kapcsolva) hibáját kihasználva, írni vagy olvasni lehet tetszőleges állományt az eszköz filerendszerén a CLI beállításoktól függetlenül.

    A hiba sikeres kihasználásához érvényes felhasználói hozzáférés szükséges, működő command-line interface (CLI) kapcsolattal.

    Ez a sérülékenység a Cisco IOS bekapcsolt SCP funkciójával működő, és role-based ACL hozzáféréssel konfigurált telepítéseit érinti.

  5. A Session Initiation Protocol (SIP) megvalósításában lévő hibát kihasználva, az eszköz újraindítását lehet előidézni, egy különlegesen kialakított SIP üzenet küldésével.

    Ez a sérülékenység a Cisco IOS-t érinti, ha a SIP voice szolgáltatás engedélyezve van, és a SIP üzeneteket a beállított VoIP részeként kezeli.

  6. A TCP csomagok kezelésének nem részletezett hibáját kihasználva, különlegesen kialakított TCP csomagok sorozatos küldésével az eszköz újraindítását lehet előidézni.

    A hiba sikeres kihasználásához teljes 3 utas kézfogásra van szükség a társított TCP porton.

    A sérülékenység a Cisco IOS-t érinti a következő kiegészítők engedélyezése esetén:

    • Airline Product Set (ALPS)
    • Serial Tunnel Code (STUN) and Block Serial Tunnel Code (BSTUN)
    • Native Client Interface Architecture support (NCIA)
    • Data-link switching (DLSw)
    • Remote Source-Route Bridging (RSRB)
    • Point to Point Tunneling Protocol (PPTP)
    • X.25 for Record Boundary Preservation (RBP)
    • X.25 over TCP (XOT)
    • X.25 Routing
  7. Az UDP csomagok kezelésének hibájátt kihasználva, blokkolni lehet egy érintett eszköz csatlakozási felületének működését, különlegesen kialakított UDP csomagok küldésével.

    A sérülékenység a Cisco IOS-t érinti a következő kiegészítők engedélyezése esetén:

    • IP Service Level Agreements (SLA) Responder
    • Session Initiation Protocol (SIP)
    • H.323 Annex E Call Signaling Transport
    • Media Gateway Control Protocol (MGCP)
  8. Egy nem részletezett hibát kihasználva, ami a Cisco IOS WebVPN és Cisco IOS SSLVPN (SSLVPN) kiegészítőkben található, az érintett eszköz összeomlását lehet előidézni, speciálisan elkészített HTTPS csomagok küldésével.
  9. A Cisco IOS WebVPN és Cisco IOS SSLVPN (SSLVPN) kiegészítőkben lévő memória szivárgási hibát kihasználva, az SSLVPN munkameneteken keresztül, fel lehet használni a rendelkezésre álló memóriát .
  10. A 8. és 9. sérülékenység a bekapcsolt SSLVPN-nel működő Cisco IOS-t érinti.

Megoldás

Telepítse a javítócsomagokat

Legfrissebb sérülékenységek
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »