Cisco Catalyst ssh 协议不匹配拒绝服务攻击
发布日期:2000-12-18
更新日期:2000-12-18
受影响系统:
Cisco Catalyst 4000 6.1(1b)
Cisco Catalyst 4000 6.1(1a)
Cisco Catalyst 4000 6.1(1)
Cisco Catalyst 5000 6.1(1b)
Cisco Catalyst 5000 6.1(1a)
Cisco Catalyst 5000 6.1(1)
Cisco Catalyst 6000 6.1(1b)
Cisco Catalyst 6000 6.1(1a)
Cisco Catalyst 6000 6.1(1)
不受影响系统:
Cisco Catalyst 4000 6.1(1c)
Cisco Catalyst 5000 6.1(1c)
Cisco Catalyst 6000 6.1(1c)
描述:
Cisco Catalysts 是一系列用于局域网的高速交换设备。某些支持SSH的版本存在一
个缺陷,假设一条到交换设备SSH服务的TCP连接出现协议不匹配现象,由于设计上的
缺陷,未能正确处理这种例外情形,交换设备将reset掉。下列映象包含该漏洞:
cat4000-k9.6-1-1.bin
cat5000-sup3cvk9.6-1-1a.bin
cat5000-sup3k9.6-1-1.bin
cat5000-supgk9.6-1-1.bin
cat6000-sup2cvk9.6-1-1b.bin
cat6000-sup2k9.6-1-1b.bin
cat6000-supcvk9.6-1-1b.bin
cat6000-supk9.6-1-1b.bin
缺省情况下SSH服务并没有打开,必须由管理员手工打开,此外受此漏洞影响的版本
并不普遍。
<* 来源:Cisco security advisory *>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
采用诸如telnet、netcat、浏览器等客户端工具连接交换设备的SSH服务
建议:
厂商补丁:
Catalyst software release 6.1(1c)修正了该漏洞
浏览次数:6136
严重程度:0(网友投票)