多个畸形结构IPv6包远程拒绝服务漏洞

2008-04-10 03:03:46来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

多个畸形结构IPv6包远程拒绝服务漏洞

发布日期:2005-01-26
更新日期:2005-02-04

受影响系统:
Cisco IOS 12.3
Cisco IOS 12.2
Cisco IOS 12.0
描述:
BUGTRAQ ID: 12368

Cisco IOS是运行于很多Cisco设备的操作系统。

运行IPv6的Cisco IOS设备在处理特殊IPv6包时存在问题,远程攻击者可以利用这个漏洞对设备进行拒绝服务攻击。

漏洞存在于Cisco设备处理IPv6通信包时,多个特殊构建的IPv6通信包发送给逻辑接口(包括6to4通道)及物理接口可触发此漏洞。

只有配置IPv6通信的设备才存在此漏洞,用户可以通过如下命令检查是否运行了IPv6:

Router#show ipv6 interface
Serial1/0 is up, line protocol is up
IPv6 is enabled, link-local address is FE80::A8BB:CCFF:FE00:D200
Global unicast address(es):
2001:1:33::3, subnet is 2001:1:33::/64 [TENTATIVE]
Joined group address(es):
FF02::1
FF02::1:FF00:3
FF02::1:FF00:D200
MTU is 1500 bytes
ICMP error messages limited to one every 100 milliseconds
ICMP redirects are enabled
ND DAD is enabled, number of DAD attempts: 1
ND reachable time is 30000 milliseconds
Router#

<*来源:Cisco Security Advisory

链接:This advisory is available at http://www.cisco.com/warp/public/707/cisco-sa-20050126-ipv6.shtml
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 尽管很难阻断经过你网络的通讯,但可以识别出决不允许针对你基础架构设备的通讯并在网络边界阻断.基础架构的访问控制列表(ACL)是最佳的网络安全实践,对良好的网络安全性的长期补充,也是本漏洞的临时解决方案.白皮书"保护你的核心:基础架构保护访问控制列表"提供了基础架构保护ACL指导和推荐的部署技术.
http://www.cisco.com/warp/public/707/iacl.html

厂商补丁:

Cisco
-----
Cisco已经为此发布了一个安全公告(cisco-sa-20050126-ipv6)以及相应补丁:
cisco-sa-20050126-ipv6:Multiple Crafted IPv6 Packets Cause Reload
链接:http://www.cisco.com/warp/public/707/cisco-sa-20050126-ipv6.shtml

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:BIND validator远程拒绝服务漏洞

下一篇:IBM DB2 未知远程漏洞