Cisco IOS畸形MPLS包远程拒绝服务漏洞
2008-04-09 04:24:07来源:互联网 阅读 ()
发布日期:2005-01-26
更新日期:2005-02-04
受影响系统:
Cisco IOS 12.3不受影响系统:
Cisco IOS 12.2
Cisco IOS 12.1
Cisco IOS 12.0描述:
BUGTRAQ ID: 12369
Cisco IOS是运行于很多Cisco设备的操作系统。
Cisco IOS设备在处理特殊MPLS包时存在问题,远程攻击者可以利用这个漏洞对设备进行拒绝服务攻击。
仅有运行有漏洞版本IOS(支持MPLS)的以下产品才受影响.
* 2600和2800系列路由器
* 3600, 3700和3800系列路由器
* 4500和4700系列路由器
* 5300, 5350和5400系列接入服务器
设置了IP和IP Plus功能的设备不支持MPLS,因此这些设置了IP或者IP Plus功能的设备不存在此漏洞。
MPLS是由Cisco实现的多协议标签交换协议,更多信息可参见:
http://www.cisco.com/warp/public/732/Tech/mpls.
Cisco设备上某个关闭MPLS协议的接口接收到MPLS包后的处理过程中存在一个漏洞,可导致设备重新启动;MPLS流量工程可保护此类攻击,因此如果配置了MPLS流量工程的路由器不存在此漏洞。
在关闭了MPLS协议的接口上接收到畸形包时,需要几分钟恢复正常功能,持续发送此类通信可导致拒绝服务攻击。
<*来源:Cisco Security Advisory
链接:http://www.cisco.com/warp/public/707/cisco-sa-20050126-les.shtml
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 可以整体启用MPLS流量工程(MPLS TE)做为缓解这个漏洞的临时解决方案.由于MPLS必须Cisco快速转发(CEF)才能工作,因此必须首先启用CEF才能启用MPLS TE.
可以通过以下命令启用CEF和MPLS TE.
Router(config)# ip cef
Router(config)# mpls traffic-eng tunnels
启用MPLS TE可以使路由器免于来自任何接口的攻击.
厂商补丁:
Cisco
-----
Cisco已经为此发布了一个安全公告(cisco-sa-20050126-les)以及相应补丁:
cisco-sa-20050126-les:Crafted Packet Causes Reload on Cisco Routers
链接:http://www.cisco.com/warp/public/707/cisco-sa-20050126-les.shtml
标签:
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有
IDC资讯: 主机资讯 注册资讯 托管资讯 vps资讯 网站建设
网站运营: 建站经验 策划盈利 搜索优化 网站推广 免费资源
网络编程: Asp.Net编程 Asp编程 Php编程 Xml编程 Access Mssql Mysql 其它
服务器技术: Web服务器 Ftp服务器 Mail服务器 Dns服务器 安全防护
软件技巧: 其它软件 Word Excel Powerpoint Ghost Vista QQ空间 QQ FlashGet 迅雷
网页制作: FrontPages Dreamweaver Javascript css photoshop fireworks Flash