Cisco IOS többszörös szolgáltatás megtagadás (DoS) sérülékenység

CH azonosító

CH-2512

Felfedezés dátuma

2009.09.23.

Súlyosság

Közepes

Érintett rendszerek

CISCO
IOS

Érintett verziók

CISCO IOS

Összefoglaló

A Cisco IOS néhány olyan sérülékenysége vált ismerté, amelyet kihasználva rosszindulatú támadók újraindíthatják az érintett eszközt, szolgáltatás megtagadást idézve ezzel elő.

Leírás

A Cisco IOS néhány olyan sérülékenysége vált ismerté, amelyet kihasználva rosszindulatú támadók újraindíthatják az érintett eszközt, szolálgatatás megtagadást idézve ezzel elő.

  1. A H.323 implementáció a Cisco IOS-ben tartalmaz egy sérülékenységet, amelyet kihasználva az érintett eszköz távolról újraindítható.

    Egy támadó kihasználhatja ezt a sérülékenységet egy speciálisan erre a célra készített H.323 csomag segítségével. A sikeres kihasználáshoz TCP 3 utas kézfogás (TCP three-way-handshake) szükséges.

    Azon Cisco eszközök érintettek a sérülékenységben, amelyeken a H.323 üzenetek feldolgozása engedélyezve van. A H.323 alapértelmezetten nincs beállítva.

  2. Egy sérülékenység, azon Cisco IOS eszközökben, amelyek Cisco IOS Zone-Based Policy Firewall SIP vizsgálatot végeznek (5060-as UDP, valamint 5060-as és 5061-es TCP portotkon), kihasználható az érintett eszköz újraindítására, egy speciálisan erre a célra elkészített SIP csomag segítségével.
  3. A Network Time Protocol (NTP) 4. verzióját támogató Cisco IOS egy, NTP csomagok feldolgozásakor jelentkező, sérülékenységének kihasználása az eszköz újraindulását eredményezi.

    A sérülékenységben azon Cisco IOS eszközök érintettek, amelyek támogatják a NTPv4-et és az NTP műveletek feldolgozását végzik. Az NTP alapértelmezetten nincs engedélyezve.

  4. Egy sérülékenység a Session Initiation Protocol (SIP) implementációban kihasználható szolgáltatás megtagadás okozására az érintett eszközön, ha a Cisco Unified Border Element engedélyezve van.

    A sérülékenységet egy speciálisan erre a célra elkészített SIP üzenet sorozattal lehet előidézni.
  5. A Cisco IOS tartalmaz egy sérülékenységet, amelyet kihasználva egy támadó az eszköz újraindulást idézheti elő, egy speciálisan elkészített kódolt csomag segítségével.

    Azon Cisco IOS eszköz, amely SSLVPN vagy SSH beállítással rendelkezik újraindulhat, amikor egy speciálisan erre a célra elkészített TCP csomagot kap a TCP 443 (SSLVPN) vagy a TCP 22 (SSH) porton.

  6. Azon eszköz, amelyen engedélyezve van a GRE, az IPinIP, az IPv6 Generic Packet Tunneling és a Cisco Express Forwarding, újraindulhat speciálisan erre a célra elkészített káros csomagok hatására.

Megoldás

Telepítse a javítócsomagokat

Hivatkozások

CVE-2009-2866 - NVD CVE-2009-2866
CVE-2009-2867 - NVD CVE-2009-2867
Gyártói referencia: www.cisco.com
Gyártói referencia: www.cisco.com
Gyártói referencia: www.cisco.com
Gyártói referencia: www.cisco.com
Gyártói referencia: www.cisco.com
Gyártói referencia: www.cisco.com
Gyártói referencia: www.cisco.com
CVE-2009-2869 - NVD CVE-2009-2869
CVE-2009-2870 - NVD CVE-2009-2870
CVE-2009-2871 - NVD CVE-2009-2871
CVE-2009-2872 - NVD CVE-2009-2872
CVE-2009-2873 - NVD CVE-2009-2873


Legfrissebb sérülékenységek
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
CVE-2023-6319 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »