首页 -> 安全研究

安全研究

安全漏洞
Cisco IOS Crypto Engine Accelerator访问控制列表绕过漏洞

发布日期:2003-05-15
更新日期:2003-05-21

受影响系统:
Cisco IOS 12.2YH
Cisco IOS 12.2YG
Cisco IOS 12.2YF
Cisco IOS 12.2YD
Cisco IOS 12.2YC
Cisco IOS 12.2YB
Cisco IOS 12.2YA
Cisco IOS 12.2XW
Cisco IOS 12.2XT
Cisco IOS 12.2XS
Cisco IOS 12.2XR
Cisco IOS 12.2XQ
Cisco IOS 12.2XK
Cisco IOS 12.2XJ
Cisco IOS 12.2XI
Cisco IOS 12.2XH
Cisco IOS 12.2XG
Cisco IOS 12.2XF
Cisco IOS 12.2XE
Cisco IOS 12.2XD
Cisco IOS 12.2XC
Cisco IOS 12.2XB
Cisco IOS 12.2XA
Cisco IOS 12.2T
Cisco IOS 12.2DD
Cisco IOS 12.2BC
Cisco IOS 12.2(3)
Cisco IOS 12.2(2.2)T
Cisco IOS 12.2(2)XA
Cisco IOS 12.2(1b)
Cisco IOS 12.2(1.1)
Cisco IOS 12.2(1)XQ
Cisco IOS 12.2(1)XH
Cisco IOS 12.2(1)XD1
Cisco IOS 12.2(1)
Cisco IOS 12.2 (5)
Cisco IOS 12.2
描述:
BUGTRAQ  ID: 7605

Internet Operating System (IOS)是一款使用于CISCO路由器上的操作系统。

CISCO路由器使能加密引擎加速器(crypto engine accelerator)时使用访问控制列表可允许未授权类型的通信访问,远程攻击者可以利用这个漏洞绕过访问控制列表访问受保护网络。

如果CISCO路由器有如下配置:

crypto engine accelerator
PPPoE dialer
Ip route-cache

在外部接口设置访问控制列表只允许进入的ISAKMP和IPSEC通信,如:

ip access-list extended Block-Inbound-unwanted-Trafic

permit udp 100.100.100.0 0.0.0.255 host 102.168.1.2 eq isakmp

permit esp 100.100. 100.0 0.0.0.255 host 102.168.1.2

deny   ip any any log

由于进入的访问控制列表对会IPSec通信进行两次解析,会导致未授权通信访问受保护网络。如ACL允许内部网络可被攻击者利用注入伪造包到网络中。不过如果采用静态加密(crypto)映射,就不存在此问题,因此非加密通信在被ACL解析时就会被丢弃。而采用动态的加密映射情况下,攻击者如果要注如伪造包绕过访问列表访问网络,就必须控制ACK接口相连接的邻居路由器才能完成攻击。

<*来源:Olivier (itsce.networkservices@pmintl.ch
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=105295144304873&w=2
        http://marc.theaimsgroup.com/?l=bugtraq&m=105301825530988&w=2
*>

建议:
厂商补丁:

Cisco
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.cisco.com/warp/public/707/advisory.html

浏览次数:3554
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障