安全研究
安全漏洞
Cisco Telnet远程拒绝服务漏洞
发布日期:2004-08-27
更新日期:2004-08-30
受影响系统:
Cisco IOS 12.0XW描述:
Cisco IOS 12.0XV
Cisco IOS 12.0XU
Cisco IOS 12.0XS
Cisco IOS 12.0XR
Cisco IOS 12.0XQ
Cisco IOS 12.0XP
Cisco IOS 12.0XN
Cisco IOS 12.0XM
Cisco IOS 12.0XL
Cisco IOS 12.0XK
Cisco IOS 12.0XJ
Cisco IOS 12.0XI
Cisco IOS 12.0XH
Cisco IOS 12.0XG
Cisco IOS 12.0XF
Cisco IOS 12.0XE
Cisco IOS 12.0XD
Cisco IOS 12.0XC
Cisco IOS 12.0XB
Cisco IOS 12.0XA
Cisco IOS 12.0WT
Cisco IOS 12.0WC
Cisco IOS 12.0W5
Cisco IOS 12.0T
Cisco IOS 12.0SX
Cisco IOS 12.0ST
Cisco IOS 12.0SP
Cisco IOS 12.0SL
Cisco IOS 12.0SC
Cisco IOS 12.0S
Cisco IOS 12.0DC
Cisco IOS 12.0DB
Cisco IOS 12.0DA
Cisco IOS 12.0.7(T)
Cisco IOS 12.0.7
Cisco IOS 12.0.6
Cisco IOS 12.0.5
Cisco IOS 12.0.4T
Cisco IOS 12.0.4S
Cisco IOS 12.0.4
Cisco IOS 12.0.3T2
Cisco IOS 12.0.3
Cisco IOS 12.0.2XG
Cisco IOS 12.0.2XF
Cisco IOS 12.0.2XD
Cisco IOS 12.0.2XC
Cisco IOS 12.0.2
Cisco IOS 12.0.1XE
Cisco IOS 12.0.1XB
Cisco IOS 12.0.1XA3
Cisco IOS 12.0.1W
Cisco IOS 12.0.19
Cisco IOS 12.0.1
Cisco IOS 12.0(9)S
Cisco IOS 12.0(8.3)SC
Cisco IOS 12.0(8.0.2)S
Cisco IOS 12.0(8)
Cisco IOS 12.0(7.4)S
Cisco IOS 12.0(7)XK
Cisco IOS 12.0(7)T
Cisco IOS 12.0(7)SC
Cisco IOS 12.0(7)S1
Cisco IOS 12.0(5.1)XP
Cisco IOS 12.0(5)XK
Cisco IOS 12.0(5)T1
Cisco IOS 12.0(5)T
Cisco IOS 12.0(18)S
Cisco IOS 12.0(17)S
Cisco IOS 12.0(17)
Cisco IOS 12.0(16.06)S
Cisco IOS 12.0(16)W5(21)
Cisco IOS 12.0(15)S3
Cisco IOS 12.0(14)W5(20)
Cisco IOS 12.0(14)ST
Cisco IOS 12.0(13)W5(19c)
Cisco IOS 12.0(10)W5(18g)
Cisco IOS 12.0(10)W5
Cisco IOS 12.0 (3)
Cisco IOS 12.0 (19)
Cisco IOS 12.0
BUGTRAQ ID: 11060
CVE(CAN) ID: CVE-2004-1464
Cisco IOS是运行于很多Cisco设备操作系统。
Cisco IOS的TELNET服务在处理特殊构建TCP连接时存在问题,远程攻击者可以利用这个漏洞对设备进行拒绝服务攻击,导致后续管理通信不能连接。
Telnet,RSH和SSH用于Cisco IOS设备设备远程管理。攻击者发送特殊构建的TCP连接到运行TCP 23端口的IOS设备或反向telnet端口列表,所有后续的telnet,反向telnet,RSH,SSH,SCP及部分HTTP连接都将不成功。
成功利用此漏洞需要先通过完整的3次握手,所以伪造IP地址的攻击比较困难。
<*来源:Cisco PSIRT (psirt@cisco.com)
链接:http://www.cisco.com/warp/public/707/cisco-sa-20040827-telnet.shtml
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 用SSH代替telnet服务。
* 给VTY配置访问控制组。
* 配置访问控制列表(ACLs)。
* 配置Infrastructure访问控制列表(iACLs)。
* 配置接收访问控制列表(rACLs)。
厂商补丁:
Cisco
-----
Cisco已经为此发布了一个安全公告(cisco-sa-20040827-telnet)以及相应补丁:
cisco-sa-20040827-telnet:Cisco Telnet Denial of Service Vulnerability
链接:http://www.cisco.com/warp/public/707/cisco-sa-20040827-telnet.shtml
补丁程序已经发布,合同用户可以通过正常渠道获得升级程序。对于大部分客户,可通过Cisco全球站软件中心获得:
http://www.cisco.com
事先或目前与第三方支持组织,如Cisco合作伙伴、授权零售商或服务商之间已有协议,由第三方组织提供Cisco产品或技术支持的用户可免费获得升级支持。
直接从Cisco购买产品但没有Cisco服务合同的用户和由第三方厂商购买产品但无法从销售方获得已修复软件的用户可从Cisco技术支持中心(TAC)获取升级软件。TAC联系方法:
* +1 800 553 2447 (北美地区免话费)
* +1 408 526 7209 (全球收费)
* e-mail: tac@cisco.com
查看 http://www.cisco.com/warp/public/687/Directory/DirTAC.shtml 获取额外的TAC联系信息,包括特别局部的电话号码,各种语言的指南和EMAIL地址。
浏览次数:3264
严重程度:13(网友投票)
绿盟科技给您安全的保障