首页 -> 安全研究

安全研究

安全漏洞
Cisco CBOS超大信息包导致DHCP拒绝服务攻击漏洞

发布日期:2002-05-23
更新日期:2002-05-28

受影响系统:
Cisco CBOS 2.4.5
描述:
BUGTRAQ  ID: 4813
CVE(CAN) ID: CVE-2002-0886

CBOS(Cisco Broadband Operating System)是一款CISCO公司分发的Cisco 600系列路由器的操作系统。

CBOS对提交给DHCP服务器的信息包处理不正确,可导致远程攻击者进行拒绝服务攻击。

远程攻击者可以发送超大的信息包给DHCP端口,可导致CPE(Customer Premises Equipment)设备崩溃,产生拒绝服务攻击,DHCP服务在Cisco 600系列路由器上默认安装。

下面Cisco 600系列路由器存在此漏洞:

605、626、627、633、673、675、675e、676、677、677i 和 678。

此漏洞编号为:CSCdw90020

<*来源:Cisco安全公告
  
  链接:http://www.cisco.com/warp/public/707/CBOS-DoS.shtml
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 使用访问限制过滤DHCP通信:

cbos# set filter 1 on allow incoming eth0 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 protocol udp srcport 68-68 destport 67-67
cbos#set filter 2 on allow outgoing eth0 1.2.3.4 255.255.255.255 0.0.0.0 0.0.0.0 protocol udp srcport 67-67 destport 68-68

过滤规则"0"会允许所有内部网络的DHCP请求到CPE,过滤规则"1"允许从CPE中应答所有DHCP响应,在上面一个例子中,CPE的eth0接口的IP地址为1.2.3.4,你必须使用你的IP地址来取代。此配置不是完全解决方案,因为内部网络的用户还可以利用此漏洞。

注:由于在过滤器最后有"deny all"规则,因此你必须包含"permit"规则以允许正常通信。

关于过滤器的详细信息,请参照如下地址:

http://www.cisco.com/univercd/cc/td/doc/product/dsl_prod/c600s/cbos/cbos240/03chap02.htm#xtocid365615.

厂商补丁:

Cisco
-----
Cisco已经为此发布了一个安全公告(Cisco-CBOS-Dos)以及相应补丁:
Cisco-CBOS-Dos:CBOS - Improving Resilience to Denial-of-Service Attacks
链接:http://www.cisco.com/warp/public/707/CBOS-DoS.shtml

补丁下载:

Cisco Upgrade CBOS 2.4.5
http://www.cisco.com

浏览次数:3009
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障