安全研究

安全漏洞
Cisco IOS MSFC2畸形二层帧远程拒绝服务漏洞

发布日期:2004-02-03
更新日期:2004-02-13

受影响系统:
Cisco IOS 12.2 (8)JA
Cisco IOS 12.2 (13)JA1
Cisco IOS 12.2 (11)JA
Cisco IOS 12.1 (12b)
Cisco IOS 12.1 (11b)
Cisco IOS 12.1 (11)
Cisco IOS 12.1 (10a)
Cisco IOS 12.1 (10)E
Cisco IOS 12.1 (10)E
Cisco IOS 12.1 (10)E
不受影响系统:
Cisco IOS 12.2 (14)ZA
Cisco IOS 12.2 (14)SY
Cisco IOS 12.1 (8b)E15
Cisco IOS 12.1 (13)E1
Cisco IOS 12.1 (11b)E14
描述:
BUGTRAQ  ID: 9562
CVE(CAN) ID: CVE-2004-0244

layer 2 frame(二层帧)用于封装第三层包。Cisco 6000/6500/7600是高端路由器。

使用MSFC2设备的Cisco 6000、6500和7600路由器不正确处理部分通信,远程攻击者可以利用这个漏洞对设备进行拒绝服务攻击。

如果第二层帧实际长度和封装的第三层包不一致,就可能导致使用MSFC2设备的Cisco 6000、6500和7600路由器挂起或重设。

如果使用这种特殊的第二层帧用于封装第三层包,这种包被Cisco 6000/6500/7600系列系统路由时会触发此漏洞。不过这个特殊的包必须在受此漏洞影响的系统上软交换才有此问题,硬交换不能触发此漏洞。

虽然这类帧只能从本地网络段发送,不过部分条件下也可能远程触发。要远程利用,构建的第二层帧需要通过所有源和目的目标期间的第三层设备,并且不能有任何修剪。

<*来源:Cisco安全公告
  
  链接:http://www.cisco.com/warp/public/707/cisco-sa-20040203-cat6k.shtml
*>

建议:
厂商补丁:

Cisco
-----
Cisco已经为此发布了一个安全公告(cisco-sa-20040203-cat6k)以及相应补丁:
cisco-sa-20040203-cat6k:Cisco 6000/6500/7600 Crafted Layer 2 Frame Vulnerability
链接:http://www.cisco.com/warp/public/707/cisco-sa-20040203-cat6k.shtml

补丁下载:

客户可以联系供应商获得升级程序,多数客户可以通过CISCO全球WEB站点软件中心获得升级:

http://www.cisco.com/tacpage/sw-center/sw-ios.shtml..

事先或目前与第三方支持组织,如Cisco合作伙伴、授权零售商或服务商之间已有协议,由第三方组织提供Cisco产品或技术支持的用户可免费获得升级支持。

直接从Cisco购买产品但没有Cisco服务合同的用户和由第三方厂商购买产品但无法从销售方获得已修复软件的用户可从Cisco技术支持中心(TAC)获取升级软件。TAC联系方法:

     * +1 800 553 2447 (北美地区免话费)
     * +1 408 526 7209 (全球收费)
     * e-mail: tac@cisco.com
    
查看 http://www.cisco.com/warp/public/687/Directory/DirTAC.shtml 获取额外的TAC联系信息,包括特别局部的电话号码,各种语言的指南和EMAIL地址。

浏览次数:2870
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障