Cisco IOS XE 1000 Series szolgáltatás megtagadásos sérülékenységek

CH azonosító

CH-8921

Angol cím

Cisco IOS XE 1000 Series ASR Denial of Service Vulnerabilities

Felfedezés dátuma

2013.04.10.

Súlyosság

Közepes

Érintett rendszerek

CISCO
IOS XE

Érintett verziók

Cisco IOS XE 2.1.x, 2.2.x, 2.3.x, 2.4.x, 2.5.x, 2.6.x, 3.1.x, 3.2.x, 3.3.x, 3.5.x, 3.4.x, 3.6.x, 3.7.x

Összefoglaló

A Cisco IOS XE több sérülékenységét jelentették, amiket kihasználva a támadók szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő.

Leírás

  1. Az IPv6 multicast csomagok feldolgozásában lévő hibát kihasználva az eszköz újraindulását lehet előidézni fragmentált IPv6 csomagok küldésével.
  2. Az MVPNv6 csomagok feldolgozásában lévő hibát kihasználva az eszköz újraindulását lehet előidézni fragmentált IPv6 MVPN csomagok küldésével.
  3. Az L2TP csomagok kezelésében lévő hibát kihasználva az eszköz újraindulását lehet előidézni speciálisan összeállított L2TP csomagok küldésével.
  4. A bridge domain interface-hez (BDI) kapcsolódó csomagok feldolgozásában lévő hibát kihasználva az eszköz újraindulását lehet előidézni csomagoknak az eszközön keresztüli küldésével.
  5. A SIP csomagok feldolgozásában lévő hibát kihasználva az eszköz újraindulását lehet előidézni nagy számú SIP csomagnak az eszközön keresztüli küldésével.

Az 1. és 2. sérülékenység sikeres kihasználásához szükséges, hogy az IPv6 engedélyezett legyen az adott interface-n, valamint az MLRE engedélyezett legyen (engedélyezett alapértelmezetten). Az 3. sérülékenység sikeres kihasználásához szükséges, hogy az L2TP Network Server (LNS) termination vagy L2TPv3 Ethernet Pseudowire (xconnect) engedélyezett legyen (egyik sem engedélyezett alapértelmezetten). A 4. sérülékenység sikeres kihasználásához szükséges, hogy a BDI funkció engedélyezett legyen (alapértelmezetten nem engedélyezett). Az 5. sérülékenység sikeres kihasználásához szükséges, hogy a VRF-aware NAT és SIP ALG  engedélyezett legyen (egyik sem engedélyezett alapértelmezetten).

A sérülékenységeket a 1000 Series Aggregation Services Routers-en (ASR) futó 2.x, 3.2, 3.3, 3.4, 3.5, 3.6 3.7 verziókban jelentették. Olvassa el a gyártó tájékoztatóját a további részletekért!

Megoldás

Frissítsen a legújabb verzióra

Hivatkozások

Gyártói referencia: tools.cisco.com
Gyártói referencia: tools.cisco.com
Gyártói referencia: tools.cisco.com
Gyártói referencia: tools.cisco.com
CVE-2013-1164 - NVD CVE-2013-1164
CVE-2013-1165 - NVD CVE-2013-1165
CVE-2013-1166 - NVD CVE-2013-1166
CVE-2013-1167 - NVD CVE-2013-1167
SECUNIA 53011
SECUNIA 53016


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-9968 – ASUS Armoury Crate sérülékenysége
CVE-2025-9337 – ASUS Armoury Crate sérülékenysége
CVE-2025-9336 – ASUS Armoury Crate sérülékenysége
CVE-2025-47827 – IGEL OS Use of a Key Past its Expiration Date sérülékenysége
CVE-2025-24990 – Microsoft Windows Untrusted Pointer Dereference sérülékenysége
CVE-2025-59230 – Microsoft Windows Improper Access Control sérülékenysége
CVE-2025-6264 – Rapid7 Velociraptor Incorrect Default Permissions sérülékenysége
CVE-2016-7836 – SKYSEA Client View Improper Authentication sérülékenysége
CVE-2025-7330 – Rockwell NAT CSRF sérülékenysége
Tovább a sérülékenységekhez »