Cisco IOS "?/" HTTP 请求DoS攻击
发布日期:2000-10-27
更新日期:2000-10-27
受影响系统:
Cisco IOS 12.1XP
Cisco IOS 12.1XL
Cisco IOS 12.1XJ
Cisco IOS 12.1XI
Cisco IOS 12.1XH
Cisco IOS 12.1XG
Cisco IOS 12.1XF
Cisco IOS 12.1XE
Cisco IOS 12.1XD
Cisco IOS 12.1XC
Cisco IOS 12.1XB
Cisco IOS 12.1XA
Cisco IOS 12.1T
Cisco IOS 12.1EC
Cisco IOS 12.1DC
Cisco IOS 12.1DB
Cisco IOS 12.1DA
Cisco IOS 12.1AA
Cisco IOS 12.0XJ
Cisco IOS 12.0XH
Cisco IOS 12.0XE
Cisco IOS 12.0XA
Cisco IOS 12.0W5
Cisco IOS 12.0T
描述:
运行某些版本IOS的Cisco设备易受DoS攻击。一个包含"?/"串的HTTP请求将使Cisco设
备进入无限循环,路由功能崩溃,两分钟后超时,将重新加载IOS。某些情况下,无
法自动重新加载,需要重启动设备。该漏洞需要enable口令为空,或者enable口令已
知(可以猜测简单口令以及预设口令)。
该漏洞默认存在于Cisco 1003, 1004 和 1005 路由器。为了确定你所使用的设备是
否存在该漏洞,登录后使用show version命令,如果显示
"Internetwork Operating System Software" 或者 "IOS (tm)",并且版本号是上面
所列之一,则存在该漏洞。
可能运行存在漏洞IOS的Cisco设备有:
* 下述 Cisco 路由器
AGS/MGS/CGS/AGS+, IGS, RSM, 800, ubr900,
1000, 1400, 1500, 1600, 1700, 2500, 2600, 3000, 3600, 3800, 4000,
4500, 4700, AS5200, AS5300, AS5800, 6400, 7000, 7200, ubr7200,
7500, 和 12000 系列
* 绝大多数最新版本的 LS1010 ATM 交换机
* 运行IOS的 Catalyst 6000
* 运行IOS的 Catalyst 2900XL LAN Switch
* Cisco 负载均衡器
<* 来源:Alberto Solino (
core@core-sdi.com) *>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://target/anytext?/
建议:
临时解决方案:
* 采用强enable口令
* 在全局配置模式下,采用no ip http server命令禁止HTTP Server。
* 如果必须保持HTTP Server,通过标准访问控制列表(ACL)限制网络访问。比如只允
许来自10.1.2.3的HTTP请求,在全局配置模式下创建ACL并增加这个限制:
access-list 1 permit 10.1.2.3
ip http access-class 1
如果ACL 1已经被占用,选择0-99范围内的其他数字。
* 通过直接配置路由器阻止网络访问HTTP Server,比如限制80口连接。
保存这个配置,以便下次重启后该配置依旧有效。
厂商补丁:
Cisco公司提供了升级方案,如果你是Cisco的客户,请从正常升级渠道获取免费升级
服务。非Cisco客户请与Cisco技术支持中心联系:
* +1 800 553 2447 (toll-free call within North America)
* +1 408 526 7209 (toll call from elsewhere in the world)
* E-mail: tac@cisco.com
*
http://www.cisco.com/warp/public/687/Directory/DirTAC.shtml
浏览次数:6215
严重程度:0(网友投票)