Összefoglaló
A Cisco IOS több sérülékenységét fedezték fel, amiket kihasználva, rosszindulatú felhasználók magasabb szintű jogosultságot szerezhetnek, és rosszindulatú támadók szolgáltatás megtagadást idézhetnek elő.
Leírás
A Cisco IOS több sérülékenységét fedezték fel, amiket kihasználva, rosszindulatú felhasználók magasabb szintű jogosultságot szerezhetnek, és rosszindulatú támadók szolgáltatás megtagadást idézhetnek elő.
-
A Cisco Tunneling Control Protocol (cTCP) megvalósításában lévő hibát kihasználva, fel lehet használni az összes rendelkezésre álló memóriát, és a cTCP szerver összeomlását lehet előidézni speciálisan elkészített TCP csomagok segítségével.
A sérülékenységet a Cisco IOS 12.4(9)T és későbbi verziókban találták, azokban az eszközökben, amelyek EZVPN szerverként használják a Cisco Tunneling Control Protocolt.
- Az IP socketek kezelésében lévő hibát kihasználva, meg lehet akadályozni új kapcsolatok vagy munkamenetek létrehozását, felhasználható a rendelkezésre álló memória, magas CPU terheltség okozható, vagy akár az eszköz újraindítását is elő lehet idézni.
A hiba sikeres kihasználásához teljes három utas kézfogásra van szükség a társított TCP porton.A sérülékenység a Cisco IOS és a Cisco IOS XE szoftvereket érinti a következő kiegészítők engedélyezése esetén:
- Cisco Unified Communications Manager Express
- SIP Gateway Signaling Support Over Transport Layer Security (TLS) Transport
- Secure Signaling and Media Encryption
- Blocks Extensible Exchange Protocol (BEEP)
- Network Admission Control HTTP Authentication Proxy
- Per-user URL Redirect for EAPoUDP, Dot1x, and MAC Authentication Bypass
- Distributed Director with HTTP Redirects
- DNS (TCP mode only)
- A Cisco IOS szoftver egy nem részletezett hibáját kihasználva, ha Mobile IP NAT Traversal vagy Mobile IPv6 használatához van konfigurálva, speciálisan elkészített csomagok küldésével le lehet állítani a forgalmat az adott csatlakozó felületen.
- A Cisco IOS SCP szerver (ami alapértelmezésben ki van kapcsolva) hibáját kihasználva, írni vagy olvasni lehet tetszőleges állományt az eszköz filerendszerén a CLI beállításoktól függetlenül.
A hiba sikeres kihasználásához érvényes felhasználói hozzáférés szükséges, működő command-line interface (CLI) kapcsolattal.Ez a sérülékenység a Cisco IOS bekapcsolt SCP funkciójával működő, és role-based ACL hozzáféréssel konfigurált telepítéseit érinti.
- A Session Initiation Protocol (SIP) megvalósításában lévő hibát kihasználva, az eszköz újraindítását lehet előidézni, egy különlegesen kialakított SIP üzenet küldésével.
Ez a sérülékenység a Cisco IOS-t érinti, ha a SIP voice szolgáltatás engedélyezve van, és a SIP üzeneteket a beállított VoIP részeként kezeli.
- A TCP csomagok kezelésének nem részletezett hibáját kihasználva, különlegesen kialakított TCP csomagok sorozatos küldésével az eszköz újraindítását lehet előidézni.
A hiba sikeres kihasználásához teljes 3 utas kézfogásra van szükség a társított TCP porton.A sérülékenység a Cisco IOS-t érinti a következő kiegészítők engedélyezése esetén:
- Airline Product Set (ALPS)
- Serial Tunnel Code (STUN) and Block Serial Tunnel Code (BSTUN)
- Native Client Interface Architecture support (NCIA)
- Data-link switching (DLSw)
- Remote Source-Route Bridging (RSRB)
- Point to Point Tunneling Protocol (PPTP)
- X.25 for Record Boundary Preservation (RBP)
- X.25 over TCP (XOT)
- X.25 Routing
- Az UDP csomagok kezelésének hibájátt kihasználva, blokkolni lehet egy érintett eszköz csatlakozási felületének működését, különlegesen kialakított UDP csomagok küldésével.
A sérülékenység a Cisco IOS-t érinti a következő kiegészítők engedélyezése esetén:
- IP Service Level Agreements (SLA) Responder
- Session Initiation Protocol (SIP)
- H.323 Annex E Call Signaling Transport
- Media Gateway Control Protocol (MGCP)
- Egy nem részletezett hibát kihasználva, ami a Cisco IOS WebVPN és Cisco IOS SSLVPN (SSLVPN) kiegészítőkben található, az érintett eszköz összeomlását lehet előidézni, speciálisan elkészített HTTPS csomagok küldésével.
- A Cisco IOS WebVPN és Cisco IOS SSLVPN (SSLVPN) kiegészítőkben lévő memória szivárgási hibát kihasználva, az SSLVPN munkameneteken keresztül, fel lehet használni a rendelkezésre álló memóriát .
A 8. és 9. sérülékenység a bekapcsolt SSLVPN-nel működő Cisco IOS-t érinti.
Megoldás
Telepítse a javítócsomagokatTámadás típusa
Deny of service (Szolgáltatás megtagadás)Input manipulation (Bemenet módosítás)
Other (Egyéb)
Unknown (Ismeretlen)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
CVE-2009-0637 - NVD CVE-2009-0637
CVE-2009-0634 - NVD CVE-2009-0634
CVE-2009-0635 - NVD CVE-2009-0635
CVE-2009-0633 - NVD CVE-2009-0633
CVE-2009-0631 - NVD CVE-2009-0631
CVE-2009-0630 - NVD CVE-2009-0630
CVE-2009-0629 - NVD CVE-2009-0629
CVE-2009-0628 - NVD CVE-2009-0628
CVE-2009-0626 - NVD CVE-2009-0626
SECUNIA 34438
Gyártói referencia: www.cisco.com
CVE-2009-0636 - NVD CVE-2009-0636
