【编者按】 Cisco VLAN中继协议(VTP)是思科第2层信息传送协议,主要控制网络范围内VLAN的添加、删除和重命名。Cisco IOS在处理特制VTP报文时存在多个漏洞,具体如下... ------------------------------------------------------------------------ -------- 受影响系统:
Cisco IOS 12.1(19)
描述:
BUGTRAQ ID: 19985
CVE(CAN) ID: CVE-2006-4725
Cisco VLAN中继协议(VTP)是思科第2层信息传送协议,主要控制网络范围内VLAN的添加、删除和重命名。
Cisco IOS在处理特制VTP报文时存在多个漏洞,具体如下:
1 拒绝服务
如果向Cisco IOS设备发送了VTP version 1摘要帧并将VTP版本字段设置为2的话,VTP处理进程就会陷入循环,最终由系统watchdog进程终止,导致设备重载。
2 VTP修改版本整数回绕
如果攻击者能够向Cisco IOS或CatOS设备发送VTP更新(摘要和sub)的话,就可以自己选择VTP信息的修改版本号。IOS会接受0x7FFFFFFF这个版本号。当运算符更改交换机VLAN配置时,IOS就会将版本号增加为0x80000000,然后由有符整数变量内部追踪这个版本号。因此,这个修改版本号会被处理为很大的负值。从这时起交换机无法同更改的VLAN配置通讯,因为所有其他交换机都会拒绝这个生成的更新,
3 VLAN名称堆溢出
如果攻击者能够向Cisco IOS设备发送VTP更新的话,类型2帧包含有每个VLAN的记录。VTP记录的一个字段中包含有VLAN的名称,另一个字段为这个名称的长度。如果更新的VLAN名称大于100字节且VLAN名称长度字段正确的话,就会导致堆溢出,在接收的交换机上执行任意代码。
<*来源:FX ([email protected])
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=115817075024127&w=2
http://www.cisco.com/warp/public/707/cisco-sr-20060913-vtp.shtml
http://secunia.com/advisories/21902/
*>
建议:
厂商补丁:
Cisco
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.cisco.com/warp/public/707/cisco-sr-20060913-vtp.shtml