网管注意 Cisco IOS LPD远程缓冲区溢出漏洞 …

2008-04-02 11:00:14来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折


发布日期:2007-10-10

更新日期:2007-10-11


受影响系统:

Cisco IOS 12.3(22)

不受影响系统:

Cisco IOS 12.4(2)T6

Cisco IOS 12.4(16a)

Cisco IOS 12.2(18)SXF11

描述:

BUGTRAQ ID: 26001


Cisco IOS是Cisco网络设备中所使用的操作系统。


Cisco IOS的LPD服务在处理超长的设备名时存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制设备或导致设备拒绝服务。


行式打印机服务(LPD)用于在Cisco IOS中提供打印服务。如果IOS中配置了LPD守护程序的话,该服务会监听于默认的LPD端口TCP 515。如果任何非515的源TCP端口进行连接时,就会显示以下错误:


$ telnet 172.30.3.101 515

Trying 172.30.3.101...

Connected to 172.30.3.101 (172.30.3.101).

Escape character is '^]'.

hostname_of_the_router: /usr/lib/lpd: Malformed from address


如果主机名大于等于99个字符的话,就会由于调用sprintf()函数而导致溢出。尽管技术上是栈溢出,但由于IOS为进程栈分配堆内存,因此所覆盖的内存实际为堆。由于堆内存用作了栈,在出现溢出时主机名可以覆盖存储在字符缓冲区开始之前的返回地址,但由于某些原因在缓冲区到达堆块边界处的red zone之前不会出现崩溃,因此在出现崩溃和路由器重启后,内存dump显示的是堆破坏。


必须要控制主机名才能利用这个漏洞。如果设备上在运行SNMP且知道rw团体字符串(通常为默认值private),就可以如下设置主机名:

$ snmpset -Os -c private -v 1 10.0.0.1 system.sysName.0 s long_hostname


Cisco:目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.cisco.com/warp/public/707/advisory.html

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:Cisco无线控制系统存在默认管理口令漏洞

下一篇:如何利用UNIX系统的TFTP和RCP配置路由器