Összefoglaló
A Cisco IOS néhány olyan sérülékenysége vált ismerté, amelyet kihasználva rosszindulatú támadók újraindíthatják az érintett eszközt, szolgáltatás megtagadást idézve ezzel elő.
Leírás
A Cisco IOS néhány olyan sérülékenysége vált ismerté, amelyet kihasználva rosszindulatú támadók újraindíthatják az érintett eszközt, szolálgatatás megtagadást idézve ezzel elő.
-
A H.323 implementáció a Cisco IOS-ben tartalmaz egy sérülékenységet, amelyet kihasználva az érintett eszköz távolról újraindítható.
Egy támadó kihasználhatja ezt a sérülékenységet egy speciálisan erre a célra készített H.323 csomag segítségével. A sikeres kihasználáshoz TCP 3 utas kézfogás (TCP three-way-handshake) szükséges.Azon Cisco eszközök érintettek a sérülékenységben, amelyeken a H.323 üzenetek feldolgozása engedélyezve van. A H.323 alapértelmezetten nincs beállítva.
- Egy sérülékenység, azon Cisco IOS eszközökben, amelyek Cisco IOS Zone-Based Policy Firewall SIP vizsgálatot végeznek (5060-as UDP, valamint 5060-as és 5061-es TCP portotkon), kihasználható az érintett eszköz újraindítására, egy speciálisan erre a célra elkészített SIP csomag segítségével.
-
A Network Time Protocol (NTP) 4. verzióját támogató Cisco IOS egy, NTP csomagok feldolgozásakor jelentkező, sérülékenységének kihasználása az eszköz újraindulását eredményezi.
A sérülékenységben azon Cisco IOS eszközök érintettek, amelyek támogatják a NTPv4-et és az NTP műveletek feldolgozását végzik. Az NTP alapértelmezetten nincs engedélyezve.
-
Egy sérülékenység a Session Initiation Protocol (SIP) implementációban kihasználható szolgáltatás megtagadás okozására az érintett eszközön, ha a Cisco Unified Border Element engedélyezve van.
A sérülékenységet egy speciálisan erre a célra elkészített SIP üzenet sorozattal lehet előidézni. -
A Cisco IOS tartalmaz egy sérülékenységet, amelyet kihasználva egy támadó az eszköz újraindulást idézheti elő, egy speciálisan elkészített kódolt csomag segítségével.
Azon Cisco IOS eszköz, amely SSLVPN vagy SSH beállítással rendelkezik újraindulhat, amikor egy speciálisan erre a célra elkészített TCP csomagot kap a TCP 443 (SSLVPN) vagy a TCP 22 (SSH) porton.
- Azon eszköz, amelyen engedélyezve van a GRE, az IPinIP, az IPv6 Generic Packet Tunneling és a Cisco Express Forwarding, újraindulhat speciálisan erre a célra elkészített káros csomagok hatására.
Megoldás
Telepítse a javítócsomagokatTámadás típusa
Deny of service (Szolgáltatás megtagadás)Hatás
Loss of availability (Elérhetőség elvesztése)Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
CVE-2009-2866 - NVD CVE-2009-2866
CVE-2009-2867 - NVD CVE-2009-2867
Gyártói referencia: www.cisco.com
Gyártói referencia: www.cisco.com
Gyártói referencia: www.cisco.com
Gyártói referencia: www.cisco.com
Gyártói referencia: www.cisco.com
Gyártói referencia: www.cisco.com
Gyártói referencia: www.cisco.com
CVE-2009-2869 - NVD CVE-2009-2869
CVE-2009-2870 - NVD CVE-2009-2870
CVE-2009-2871 - NVD CVE-2009-2871
CVE-2009-2872 - NVD CVE-2009-2872
CVE-2009-2873 - NVD CVE-2009-2873