Cisco IOS TFTP服务超长文件名远程缓冲区溢出漏洞

Cisco IOS TFTP服务超长文件名远程缓冲区溢出漏洞 - 硬件外设 - 电脑教程网

Cisco IOS TFTP服务超长文件名远程缓冲区溢出漏洞

日期:2006-04-21   荐:
·RealVNC剪贴板更新整数溢出漏洞·对Windows XP SP2溢出漏洞进行保护(上)·对Windows XP SP2溢出漏洞进行保护(下)·GRE报文存在路由选项解析时溢出漏洞·IE6长URL缓冲区溢出漏洞(MS06-042)·iPlanet Web Server 缓冲区溢出漏洞·Flex生成代码扫描器工具 创建代码缓冲区·IBM HTTP Server 远程溢出漏洞·Xine-Lib媒体播放器畸形MPEG流处理 缓冲·Microsoft IE畸形VML文档处理缓冲区溢出

信息提供:

安全公告(或线索)提供热线:[email protected]

漏洞类别:

远程缓冲区溢出漏洞

攻击类型:

远程攻击

发布日期:

2002-07-27

更新日期:

2002-07-31

受影响系统:

Cisco IOS 11.3Cisco IOS 11.2Cisco IOS 11.1

安全系统:

漏洞报告人:

kim0

漏洞描述:

BUGTRAQ ID: 5328CVE(CAN) ID: CVE-2002-0813Cisco路由器是CISCO公司开发的广泛使用的Internet路由器,使用Cisco IOS操作系统。Cisco IOS内嵌的TFTP服务器在处理文件名时缺少正确的边界检查,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击。Cisco IOS内嵌的TFTP服务器没有正确检查请求文件名的长度,如果请求的文件名超过700个字节就可能导致路由器崩溃,设备重新启动,中断正常的通信。Cisco IOS 12.0和后续的版本不存在此漏洞,Cisco分配这个BUG ID为CSCdy03429。

测试方法:

解决方法:

临时解决方法:如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:* 完全禁用TFTP服务器Cisco IOS只在没有其它TFTP服务器的情况下才提供TFTP服务器功能,以传输CiscoIOS映像。如果当前不需要TFTP服务器功能,用户可以采取下列步骤禁用TFTP服务器:1. 在路由器已启用模式中输入"show running-config"命令,查找以"tftp-server"开头的行。2. 在配置文件中每个以"tftp-server"开头的匹配行的前面加上一个"no"和一个空格。必须对配置文件中每个匹配行执行这一操作。3. 完成后,在已启用模式光标提示处输入"show running-config"命令核实配置文件中再没有以"tftp-server"开头的行。4. 核实后,保存新配置,设备下次重启时会禁用该服务器。* 为TFTP服务器文件提供别名Cisco IOS能为长文件名设置一个短点的文件名作为别名。如果配置中的tftp-server表项有"alias"这个关键词,路由器就不会受此漏洞影响。要实现这一临时解决方案,先按照上述步骤禁用TFTP服务器,然后将所有配置行添加回配置文件,行后加上关键词"alias"和一个短文件名,例如:tftp-server flash rsp-jv-mz.111-24a alias CiscoIOS注意,配置中每个以"tftp-server"开头的行都必须执行这一操作。只要配置中有一个以"tftp-server"开头的行没有定义别名,且正使用受影响的软件版本,那么这台设备就会受此漏洞影响。厂商补丁:Cisco-----Cisco已经为此发布了一个安全公告(Cisco-ios-tftp):Cisco-ios-tftp:TFTP Long Filename Vulnerability链接:http://www.cisco.com/warp/public/707/ios-tftp-long-filename-pub.shtml由于受影响的11.1、11.2和11.3都是没有计划继续开发maintenance版本的最终版本,因此Cisco不会为它们提供修复补丁,我们建议您采用临时解决方法。

标签: