首页 -> 安全研究

安全研究

安全漏洞
Cisco Catalyst交换机远程拒绝服务攻击漏洞

发布日期:1997-12-15
更新日期:1997-12-15

受影响系统:
Cisco Catalyst 12xx supervisor software 4.29
Cisco Catalyst 12xx supervisor software 4.29
Cisco Catalyst 29xx supervisor software 2.1.502
Cisco Catalyst 29xx supervisor software 2.1.502
Cisco Catalyst 29xx supervisor software 2.1.501
Cisco Catalyst 29xx supervisor software 2.1.501
Cisco Catalyst 29xx supervisor software 2.1.5
Cisco Catalyst 29xx supervisor software 2.1.5
Cisco Catalyst 29xx supervisor software 1.0
Cisco Catalyst 29xx supervisor software 1.0
Cisco Catalyst 5xxx supervisor software 2.1.502
Cisco Catalyst 5xxx supervisor software 2.1.501
Cisco Catalyst 5xxx supervisor software 2.1.5
Cisco Catalyst 5xxx supervisor software 1.0
不受影响系统:
Cisco Catalyst 12xx supervisor software 4.30
Cisco Catalyst 29xx supervisor software 2.1.6
Cisco Catalyst 5xxx supervisor software 2.1.6
描述:
BUGTRAQ  ID: 705
CVE(CAN) ID: CVE-1999-0430

Cisco Catalyst是Cisco公司开发的广泛使用的交换机产品。

某些版本的Cisco Catalyst交换机管理软件实现上存在漏洞,远程攻击者可以利用此漏洞对交换机进行拒绝服务攻击。

远程攻击者有可能连接到受影响的交换机的TCP 7161端口,引发管理模块重新加载,此时交换机不会转发报文,虽然交换机过后可自动恢复并转发报文,但攻击者可以持续攻击,形成拒绝服务攻击。


<*来源:Cisco
  
  链接:http://www.cisco.com/warp/public/770/cat7161-pub.shtml
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 不要为有问题的交换机分配IP。

* 设置相关防火墙的规则,不允许不可信的IP连接访问交换机。

厂商补丁:

Cisco
-----
Cisco已经为此发布了一个安全公告(CI-99.03)以及相应补丁:
CI-99.03:Cisco Catalyst Supervisor Remote Load
链接:

补丁下载:

http://www.cisco.com

浏览次数:21617
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障