漏洞信息详情
Cisco IOS畸形OSPF包远程拒绝服务漏洞
漏洞简介
Cisco IOS是运行于很多Cisco设备操作系统。 Cisco IOS处理畸形OSPF包时存在问题,远程攻击者可以利用这个漏洞使设备重载,产生拒绝服务。 OSPF是RFC 2328定义的路由协议,设计用于管理AS内的IP路由。部分CISCO IOS在处理OSPF包时存在一个漏洞,可导致系统重载。要成功利用此漏洞攻击者必须知道配置在接口上的几个参数,如OSPF Area号码、Netmask、hello和dead timers。
漏洞公告
厂商补丁: Cisco ----- Cisco已经为此发布了一个安全公告(cisco-sa-20040818-ospf)以及相应补丁:
cisco-sa-20040818-ospf:Cisco IOS Malformed OSPF Packet Causes Reload
链接: http://www.cisco.com/warp/public/707/cisco-sa-20040818-ospf.shtml
用户可以联系供应商获得补丁信息。
拥有服务合同的客户必须连接他们常规升级渠道获得由此公告指定的免费升级软件。对于大多数拥有服务合同的客户,这意味着升级必须通过CISCO全球WEB站软件中心获得:
http://www.cisco.com/tacpage/sw-center
要访问此下载URL,你必须是注册用户和必须登录后才能使用。
事先或目前与第三方支持组织,如Cisco合作伙伴、授权零售商或服务商之间已有协议,由第三方组织提供Cisco产品或技术支持的用户可免费获得升级支持。
直接从Cisco购买产品但没有Cisco服务合同的用户和由第三方厂商购买产品但无法从销售方获得已修复软件的用户可从Cisco技术支持中心(TAC)获取升级软件。TAC联系方法:
* +1 800 553 2447 (北美地区免话费)
* +1 408 526 7209 (全球收费)
* e-mail: [email protected]
查看 http://www.cisco.com/warp/public/687/Directory/DirTAC.shtml 获取额外的TAC联系信息,包括特别局部的电话号码,各种语言的指南和EMAIL地址。
参考网址
来源:US-CERT Vulnerability Note: VU#989406 名称: VU#989406 链接:http://www.kb.cert.org/vuls/id/989406 来源: XF 名称: cisco-ios-ospf-dos(17033) 链接:http://xforce.iss.net/xforce/xfdb/17033 来源: BID 名称: 10971 链接:http://www.securityfocus.com/bid/10971 来源: CISCO 名称: 20040818 Cisco IOS Malformed OSPF Packet Causes Reload 链接:http://www.cisco.com/warp/public/707/cisco-sa-20040818-ospf.shtml 来源: CIAC 名称: O-199 链接:http://www.ciac.org/ciac/bulletins/o-199.shtml 来源: SECUNIA 名称: 12322 链接:http://secunia.com/advisories/12322 来源:NSFOCUS 名称:6823 链接:http://www.nsfocus.net/vulndb/6823
受影响实体
- Cisco Ios:12.3<!--2000-1-1-->
- Cisco Ios:12.3%281a%29<!--2000-1-1-->
- Cisco Ios:12.3%282%29t3<!--2000-1-1-->
- Cisco Ios:12.3%282%29xc1<!--2000-1-1-->
- Cisco Ios:12.3%282%29xc2<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...