信息提供:
安全公告(或线索)提供热线:[email protected]漏洞类别:
设备复位漏洞攻击类型:
远程攻击发布日期:
2004-06-16更新日期:
2004-06-18受影响系统:
Cisco IOS 12.2 (23)安全系统:
无
漏洞报告人:
Cisco PSIRT漏洞描述:
Cisco IOS是运行于很多Cisco设备操作系统。
Cisco IOS处理畸形BGP包时存在问题,远程攻击者可以利用这个漏洞对设备进行拒绝服务攻击。
BGP是由RFC1771定义的路由协议,设计用于在大型网络中管理IP路由。受此漏洞影响的Cisco设备如果使用了BGP协议,在接收到畸形BGP包时可导致设备重载。BGP运行在TCP协议之上,TCP协议是可靠的面向连接的传输协议,需要合法的三次握手成功后才能接受后续数据。CISCO IOS的BGP实现基本上只与有效的邻居建立连接,因此要利用这个漏洞除非恶意通信看上去来自可信任邻居,否则很难成功。
测试方法:
无
解决方法:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 可配置Cisco IOS设备使用BGP MD5验证:
router(config)# router bgp
router(config-router)# neighbor <IP_address> password <enter_your_secret_here>
详细可参靠如下连接:
http://www.cisco.com/en/US/products/sw/iosswrel/ps1828/products_configuration_guide_chapter09186a00800ca571.html
或者绿盟科技建议采用访问控制限制访问:
http://www.cisco.com/warp/public/707/iacl.html
Cisco已经为此发布了一个安全公告(cisco-sa-20040616-bgp)以及相应补丁:
cisco-sa-20040616-bgp:Cisco IOS Malformed BGP packet causes reload
链接:http://www.cisco.com/warp/public/707/cisco-sa-20040616-bgp.shtml
用户可以联系供应商获得补丁信息。
拥有服务合同的客户必须连接他们常规升级渠道获得由此公告指定的免费升级软件。对于大多数拥有服务合同的客户,这意味着升级必须通过CISCO全球WEB站软件中心获得:
http://www.cisco.com/tacpage/sw-center
要访问此下载URL,你必须是注册用户和必须登录后才能使用。
事先或目前与第三方支持组织,如Cisco合作伙伴、授权零售商或服务商之间已有协议,由第三方组织提供Cisco产品或技术支持的用户可免费获得升级支持。
直接从Cisco购买产品但没有Cisco服务合同的用户和由第三方厂商购买产品但无法从销售方获得已修复软件的用户可从Cisco技术支持中心(TAC)获取升级软件。TAC联系方法:
* 1 800 553 2447 (北美地区免话费)
* 1 408 526 7209 (全球收费)
* e-mail: [email protected]
查看 http://www.cisco.com/warp/public/687/Directory/DirTAC.shtml 获取额外的TAC联系信息,包括特别局部的电话号码,各种语言的指南和EMAIL地址。