安全研究

安全漏洞
Cisco IOS多个畸形结构IPv6包远程拒绝服务漏洞

发布日期:2005-01-26
更新日期:2005-02-04

受影响系统:
Cisco IOS 12.3
Cisco IOS 12.2
Cisco IOS 12.0
描述:
BUGTRAQ  ID: 12368
CVE ID: CVE-2005-0195

Cisco IOS是运行于很多Cisco设备的操作系统。

运行IPv6的Cisco IOS设备在处理特殊IPv6包时存在问题,远程攻击者可以利用这个漏洞对设备进行拒绝服务攻击。

漏洞存在于Cisco设备处理IPv6通信包时,多个特殊构建的IPv6通信包发送给逻辑接口(包括6to4通道)及物理接口可触发此漏洞。

只有配置IPv6通信的设备才存在此漏洞,用户可以通过如下命令检查是否运行了IPv6:

      Router#show ipv6 interface
      Serial1/0 is up, line protocol is up
        IPv6 is enabled, link-local address is FE80::A8BB:CCFF:FE00:D200
        Global unicast address(es):
          2001:1:33::3, subnet is 2001:1:33::/64 [TENTATIVE]
        Joined group address(es):
          FF02::1
          FF02::1:FF00:3
          FF02::1:FF00:D200
        MTU is 1500 bytes
        ICMP error messages limited to one every 100 milliseconds
        ICMP redirects are enabled
        ND DAD is enabled, number of DAD attempts: 1
        ND reachable time is 30000 milliseconds
      Router#

<*来源:Cisco安全公告
  
  链接:This advisory is available at http://www.cisco.com/warp/public/707/cisco-sa-20050126-ipv6.shtml
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 尽管很难阻断经过你网络的通讯,但可以识别出决不允许针对你基础架构设备的通讯并在网络边界阻断.基础架构的访问控制列表(ACL)是最佳的网络安全实践,对良好的网络安全性的长期补充,也是本漏洞的临时解决方案.白皮书"保护你的核心:基础架构保护访问控制列表"提供了基础架构保护ACL指导和推荐的部署技术.
http://www.cisco.com/warp/public/707/iacl.html

厂商补丁:

Cisco
-----
Cisco已经为此发布了一个安全公告(cisco-sa-20050126-ipv6)以及相应补丁:
cisco-sa-20050126-ipv6:Multiple Crafted IPv6 Packets Cause Reload
链接:http://www.cisco.com/warp/public/707/cisco-sa-20050126-ipv6.shtml

浏览次数:2840
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障