信息提供:
安全公告(或线索)提供热线:[email protected]漏洞类别:
设计错误攻击类型:
拒绝服务攻击发布日期:
2005-01-19更新日期:
2005-02-04受影响系统:
Cisco IOS 12.3TCisco IOS 12.3Cisco IOS 12.2TCisco IOS 12.1YD安全系统:
无
漏洞报告人:
Cisco Security Advisory漏洞描述:
BUGTRAQ ID: 12307Cisco IOS是运行于很多Cisco设备操作系统。运行ITS和CME或SRST配置的Cisco IOS设备在处理部分通信时存在问题,远程攻击者可以利用这个漏洞对设备进行拒绝服务攻击。Cisco IOS当配置了CISCO IOS Telephony Service,Cisco CallManager Express (CME)或者Survivable Remote Site Telephony (SRST)服务时,在处理部分畸形控制协议消息时存在一个漏洞。成功利用此漏洞可导致设备重载,形成远程拒绝服务攻击。如果在配置中包含如下行的表示安装了ITS或CME服务:telephony-service而配置中包含如下行的表示安装了SRST服务:call-manager-fallback更多ITS和CME相关信息可从如下地址获得:http://www.cisco.com/en/US/products/sw/voicesw/ps4625/index.html更多SRST相关信息可从如下地址获得:http://www.cisco.com/en/US/products/sw/voicesw/ps2169/index.htmlITS,CME和SRST允许运行IOS的Cisco设备使用SCCP协议控制IP电话,SCCP是Cisco CallManager私有信号协议。部分畸形包发送到SCCP端口,可导致目标设备重载。可使用如下命令显示ITS或者CME是否起用:Router#show telephony-servicetelephony-service is not enabled可使用如下命令显示SRST是否起用:Router#show call-manager-fallback Call-manager fallback is not enabled测试方法:
无解决方法:
厂商补丁:Cisco-----Cisco已经为此发布了一个安全公告(cisco-sa-20050119-itscme)以及相应补丁:cisco-sa-20050119-itscme:Vulnerability in Cisco IOS Embedded Call Processing Solutions链接:http://www.cisco.com/warp/public/707/cisco-sa-20050119-itscme.shtml用户可联系供应商获得相关补丁信息及下载补丁进行升级,具体版本信息可参看如下地址:http://www.cisco.com/warp/public/707/cisco-sa-20050119-itscme.shtml拥有服务合同的客户必须连接他们常规升级渠道获得由此公告指定的免费升级软件。对于大多数拥有服务合同的客户,这意味着升级必须通过CISCO全球WEB站软件中心获得:http://www.cisco.com/tacpage/sw-center要访问此下载URL,你必须是注册用户和必须登录后才能使用。事先或目前与第三方支持组织,如Cisco合作伙伴、授权零售商或服务商之间已有协议,由第三方组织提供Cisco产品或技术支持的用户可免费获得升级支持。直接从Cisco购买产品但没有Cisco服务合同的用户和由第三方厂商购买产品但无法从销售方获得已修复软件的用户可从Cisco技术支持中心(TAC)获取升级软件。TAC联系方法:* 1 800 553 2447 (北美地区免话费)* 1 408 526 7209 (全球收费)* e-mail: [email protected]查看 http://www.cisco.com/warp/public/687/Directory/DirTAC.shtml 获取额外的TAC联系信息,包括特别局部的电话号码,各种语言的指南和EMAIL地址。