安全研究

安全漏洞
Cisco IOS畸形BGP数据包设备可导致设备复位漏洞

发布日期:2004-06-16
更新日期:2004-06-18

受影响系统:
Cisco IOS 12.2 (23)
Cisco IOS 12.2 (21a)
Cisco IOS 12.2 (21)
Cisco IOS 12.2 (20)S1
Cisco IOS 12.2 (20)S
Cisco IOS 12.2 (12h)
Cisco IOS 12.2 (12g)
Cisco IOS 12.1 (20)EW1
Cisco IOS 12.1 (20)EW
Cisco IOS 12.1 (20)EC1
Cisco IOS 12.1 (20)EC
Cisco IOS 12.1 (20)EA1
Cisco IOS 12.1 (20)E2
Cisco IOS 12.1 (20)E1
Cisco IOS 12.1 (20)E
Cisco IOS 12.0 (27)SV1
Cisco IOS 12.0 (27)SV
Cisco IOS 12.0 (27)S
Cisco IOS 12.0 (26)S1
Cisco IOS 12.0 (24)S5
Cisco IOS 12.0 (24)S4
Cisco IOS 12.0 (23)S5
Cisco IOS 12.0 (23)S4
描述:
BUGTRAQ  ID: 10560

Cisco IOS是运行于很多Cisco设备操作系统。

Cisco IOS处理畸形BGP包时存在问题,远程攻击者可以利用这个漏洞对设备进行拒绝服务攻击。

BGP是由RFC1771定义的路由协议,设计用于在大型网络中管理IP路由。受此漏洞影响的Cisco设备如果使用了BGP协议,在接收到畸形BGP包时可导致设备重载。BGP运行在TCP协议之上,TCP协议是可靠的面向连接的传输协议,需要合法的三次握手成功后才能接受后续数据。CISCO IOS的BGP实现基本上只与有效的邻居建立连接,因此要利用这个漏洞除非恶意通信看上去来自可信任邻居,否则很难成功。

<*来源:Cisco PSIRT (psirt@cisco.com
  
  链接:http://www.cisco.com/warp/public/707/cisco-sa-20040616-bgp.shtml
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 可配置Cisco IOS设备使用BGP MD5验证:

    router(config)# router bgp
    router(config-router)# neighbor <IP_address> password <enter_your_secret_here>

详细可参靠如下连接:

http://www.cisco.com/en/US/products/sw/iosswrel/ps1828/products_configuration_guide_chapter09186a00800ca571.html

或者绿盟科技建议采用访问控制限制访问:

http://www.cisco.com/warp/public/707/iacl.html

厂商补丁:

Cisco
-----
Cisco已经为此发布了一个安全公告(cisco-sa-20040616-bgp)以及相应补丁:
cisco-sa-20040616-bgp:Cisco IOS Malformed BGP packet causes reload
链接:http://www.cisco.com/warp/public/707/cisco-sa-20040616-bgp.shtml

用户可以联系供应商获得补丁信息。

拥有服务合同的客户必须连接他们常规升级渠道获得由此公告指定的免费升级软件。对于大多数拥有服务合同的客户,这意味着升级必须通过CISCO全球WEB站软件中心获得:

http://www.cisco.com/tacpage/sw-center

要访问此下载URL,你必须是注册用户和必须登录后才能使用。

事先或目前与第三方支持组织,如Cisco合作伙伴、授权零售商或服务商之间已有协议,由第三方组织提供Cisco产品或技术支持的用户可免费获得升级支持。

直接从Cisco购买产品但没有Cisco服务合同的用户和由第三方厂商购买产品但无法从销售方获得已修复软件的用户可从Cisco技术支持中心(TAC)获取升级软件。TAC联系方法:

     * +1 800 553 2447 (北美地区免话费)
     * +1 408 526 7209 (全球收费)
     * e-mail: tac@cisco.com
    
查看 http://www.cisco.com/warp/public/687/Directory/DirTAC.shtml 获取额外的TAC联系信息,包括特别局部的电话号码,各种语言的指南和EMAIL地址。

浏览次数:5038
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障