Cisco IOS RST-ACK包访问控制绕过漏洞

Cisco IOS RST-ACK包访问控制绕过漏洞 - 硬件外设 - 电脑教程网

Cisco IOS RST-ACK包访问控制绕过漏洞

日期:2006-06-15   荐:
·路由器访问控制列表详解·路由器访问控制的安全配置·巩固有私有VLAN和VLAN访问控制列表的网络·VLAN间访问控制·用访问控制列表实现网络单向访问·ACL(访问控制列表)·访问控制列表命令清单·高级应用-QACL之访问控制·访问控制列表概述·配置访问控制列表(小结)

信息提供:

安全公告(或线索)提供热线:[email protected]

漏洞类别:

访问控制绕过漏洞

攻击类型:

远程攻击

发布日期:

2004-03-29

更新日期:

2004-04-12

受影响系统:

Cisco IOS 11.2(11)

安全系统:

漏洞报告人:

Security.NNOV group

漏洞描述:

BUGTRAQ ID: 10052Cisco IOS是部署非常广泛的网络操作系统。很多Cisco设备都运行IOS。Cisco IOS部分设备对畸形TCP包访问处理不正确,远程攻击者可以利用这个漏洞绕过访问控制,访问受限网络段。攻击者提交包含RST和ACT标记设置的TCP包,可绕过访问CISCO的访问控制设置,访问限制的资源。目前报告此漏洞影响C2500-F2IN-L设备,可能其他CISCO运行IOS 11.2的也存在此漏洞。

测试方法:

解决方法:

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:http://www.cisco.com/warp/public/707/advisory.html

标签: