Cisco IOS畸形BGP包远程拒绝服务漏洞

2008-04-09 04:24:04来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

Cisco IOS畸形BGP包远程拒绝服务漏洞

发布日期:2005-01-26
更新日期:2005-02-04

受影响系统:
Cisco IOS 12.3
Cisco IOS 12.2
Cisco IOS 12.1
Cisco IOS 12.0
描述:
BUGTRAQ ID: 12370

Cisco IOS是运行于很多Cisco设备的操作系统。

Cisco IOS设备在处理特殊BGP包时存在问题,远程攻击者可以利用这个漏洞对设备进行拒绝服务攻击。

BGP协议是RFC 1771定义的路由协议,设置用于管理大型网络的IP路由,在记录BGP邻居更改(BGP neighbor change)时如果一个畸形BGP包已经在接口队列上,则受此漏洞影响的Cisco设备就会重载。只有运行了'bgp log-neighbor-changes'命令的设备才存在此漏洞。畸形的报文可能不是来自恶意的来源;有效的对等设备(如错误生成特定畸形报文的另一个BGP路由器)也可能触发这种行为.

BGP在接收信息时采用可靠的三次握手,Cisco IOS的BGP实现在互连之前需要邻居的精确定义,因此这些实现可加大此漏洞的攻击难度。

如果恶意包在接口队列中,此漏洞也可以通过使用如下命令'show ip bgp neighbors'和'debug ip bgp <neighbor> updates'触发。

只有配置如下命令:

router bgp <AS number>
bgp log-neighbor-changes

通信的设备才存在此漏洞。

<*来源:Cisco Security Advisory

链接:http://www.cisco.com/warp/public/707/cisco-sa-20050126-bgp.shtml
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 删除bgp log-neighbor-changes配置命令.
* BGP MD5
* 基础架构访问列表(iACLs)

厂商补丁:

Cisco
-----
Cisco已经为此发布了一个安全公告(cisco-sa-20050126-bgp)以及相应补丁:
cisco-sa-20050126-bgp:Cisco IOS Misformed BGP Packet Causes Reload
链接:http://www.cisco.com/warp/public/707/cisco-sa-20050126-bgp.shtml

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:Openswan XAUTH/PAM远程缓冲区溢出漏洞

下一篇:Cisco IOS畸形MPLS包远程拒绝服务漏洞