The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Серьезная уязвимость в Cisco IOS.

17.07.2003 18:25

Все маршрутизаторы и коммутаторы работающие под управлением Cisco IOS, содержат уязвимость, которая позволяет злоумышленнику заблокировать работу сетевого интерфейса (DoS атака) на который придет сформированный особым образом IPv4 пакет.

Временное решение проблемы - через ACL полностью заблокировать соединения к маршрутизатору со всех адресов, кроме сетей пользующихся полным доверием.

Другим решением является запрещение несуществующих протоколов:


  access-list 101 deny 53 any any
  access-list 101 deny 55 any any
  access-list 101 deny 77 any any
  access-list 101 deny 103 any any
  access-list 101 permit ip any any 


  1. Главная ссылка к новости (http://www.cisco.com/warp/publ...)
  2. CERT Advisory CA-2003-15 Cisco IOS Interface Blocked by IPv4 Packet
  3. Решение через Receive Access Control Lists
  4. Решение через Infrastructure Protection Access Control Lists
Лицензия: CC-BY
Короткая ссылка: https://opennet.ru/2704-switch
Ключевые слова: switch, interface, access, ios, acl, io, ip, connect, route, blocking, cpu, cisco
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (13) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, acid (?), 15:04, 18/07/2003 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    exploit есть?
     
  • 1.2, toor (?), 15:36, 18/07/2003 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Если ещё нет, так будет.. Вопрос времени.
     
  • 1.3, Commander (?), 16:18, 18/07/2003 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Первый релиз эксплойта уже есть (нашел таки), только ни с одной из моих цисок он почему то работать не захотел...
     
  • 1.4, theromorph (?), 18:42, 19/07/2003 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    В любой ли версии IOS это есть или какие-нибудь старенькие 11.2 11.3?
     
  • 1.5, theromorph (?), 18:42, 19/07/2003 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А, ну да, если Commander поделится ксплойтом, буду благодарен.
     
     
  • 2.6, Commander (?), 10:43, 21/07/2003 [^] [^^] [^^^] [ответить]  
  • +/
    Я бы с радостью поделился ссылкой, но там его больше нету. Хотел приаттачить тебе, но письма на твой емыл не уходят... так что...
    Да, после небольшой доработки "напильником" эксплойт заработал и на моих цисках версий 11.х
     
  • 2.12, olli (?), 12:12, 07/08/2003 [^] [^^] [^^^] [ответить]  
  • +/
    Если вы поищете в архивах full disclosure - там есть для ленивых скриптик,
    который использует hping . ПРичем появился он там давно уже. =)
     

  • 1.7, Аноним (-), 10:43, 21/07/2003 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    http://www.uinc.ru/news/index.shtml

    Недавно мы сообщали об уязвимости в маршрутизаторах СISCO, которая может
    сказаться на функционировании огромного числа ISP (провайдеров). Вкратце суть уязвимости заключается в следующем: сформировав специальный пакет с адресатом маршрутизатора CISCO, удалённый атакующий может вызвать у роутера DoS. Это происходит из-за неверной обработки пакета процессором, который выставляет ошибочный флаг о заполненности сетевой очереди и, таким образом, маршрутизатор перестаёт отвечать на запросы. Для восстановления функционирования требуется физическое вмешательство администратора для перезагрузки роутера.

    iDEFENSE выпущен эксплоит этой уязвимости. Однако, провисев некоторое время на сервере, эксплоит был убран и для того, чтобы его получить, рекомендуют связаться по Е-мейл analysis@idefense.com. Судя по всему, это было сделано из-за высокой опасности выведения из строя маршрутизаторов CISCO, Многие из которых стоят также на магистральных линиях Интернет. Тем не менее, на packetstorm исхо  дник эксплоита всё-таки остался. Для сборки эксплоита необходима библиотеки libnet, которая прилагается. Кроме того, хотелось бы заметить, что уязвимые CISCO-роутеры ожно опеределить при помощи выпущенной Foundstone Inc. утилиты под названием SNScan, представляющей собой сканер уязвимых по протоколу SNMP cистем, который был проанонсирован во вчерашней программе дня. Эксплоит
    http://packetstorm.linuxsecurity.com/0307-exploits/shadowchode.tar.gz

     
     
  • 2.8, Нонаме (?), 16:45, 21/07/2003 [^] [^^] [^^^] [ответить]  
  • +/
    Чегото нифига этот эксплоит не работает
     
     
  • 3.9, Commander (?), 17:23, 21/07/2003 [^] [^^] [^^^] [ответить]  
  • +/
    Я же говорил, нужна доработка :)
    до во такого вида:
    for (i = 0; i < 255; i++) {
       usleep (100000);
       ip_tag = libnet_build_ipv4(LIBNET_IPV4_H + payload_len, 0, libnet_get_prand(LIBNET_PRu16), 0, ttl, protocols[i, 0, inet_addr("xxx.xxx.xxx.xxx"), dst_addr, NULL, 0, lh, ip_tag);

    Тоесть: 1) увеличиваем цикл
    2) Вставляем задержку
    3) целочислено делим i на 4
    4) вместо xxx.xxx.xxx.xxx УКАЗЫВАЕМ РЕАЛЬНЫЙ АДРЕС компа с которого производим атаку (иначе не сработает).

    потом  запускаем пинг на атакуемого и смотрим ttl, затем из 256 вычитаем ttl  и используем полученное число в качестве второго аргумента.

     

  • 1.10, Nikolaev D. (?), 18:02, 23/07/2003 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    http://www.security.nnov.ru/files/cisco-bug-44020.tar.gz
     
  • 1.11, klim (?), 09:05, 29/07/2003 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    а у меня походу похакали, пришел на работу а ласточка моя не дышит ни пинг ни хрена не помогает, вылечил тем сто принудительно интерфейс завалил а потом поднял, все заработало. Еще вопрос а не временная мера есть?
     
  • 1.13, Аноним (13), 16:11, 13/08/2004 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    i где делить то надо и зачем ?
     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2022 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру