安全研究

安全漏洞
Cisco IOS "?/" HTTP 请求DoS攻击

发布日期:2000-10-27
更新日期:2000-10-27

受影响系统:

    Cisco IOS 12.1XP
    Cisco IOS 12.1XL
    Cisco IOS 12.1XJ
    Cisco IOS 12.1XI
    Cisco IOS 12.1XH
    Cisco IOS 12.1XG
    Cisco IOS 12.1XF
    Cisco IOS 12.1XE
    Cisco IOS 12.1XD
    Cisco IOS 12.1XC
    Cisco IOS 12.1XB
    Cisco IOS 12.1XA
    Cisco IOS 12.1T
    Cisco IOS 12.1EC
    Cisco IOS 12.1DC
    Cisco IOS 12.1DB
    Cisco IOS 12.1DA
    Cisco IOS 12.1AA
    Cisco IOS 12.0XJ
    Cisco IOS 12.0XH
    Cisco IOS 12.0XE
    Cisco IOS 12.0XA
    Cisco IOS 12.0W5
    Cisco IOS 12.0T

描述:

运行某些版本IOS的Cisco设备易受DoS攻击。一个包含"?/"串的HTTP请求将使Cisco设
备进入无限循环,路由功能崩溃,两分钟后超时,将重新加载IOS。某些情况下,无
法自动重新加载,需要重启动设备。该漏洞需要enable口令为空,或者enable口令已
知(可以猜测简单口令以及预设口令)。

该漏洞默认存在于Cisco 1003, 1004 和 1005 路由器。为了确定你所使用的设备是
否存在该漏洞,登录后使用show version命令,如果显示
"Internetwork Operating System Software" 或者 "IOS (tm)",并且版本号是上面
所列之一,则存在该漏洞。

可能运行存在漏洞IOS的Cisco设备有:

* 下述 Cisco 路由器

  AGS/MGS/CGS/AGS+, IGS, RSM, 800, ubr900,
  1000, 1400, 1500, 1600, 1700, 2500, 2600, 3000, 3600, 3800, 4000,
  4500, 4700, AS5200, AS5300, AS5800, 6400, 7000, 7200, ubr7200,
  7500, 和 12000 系列

* 绝大多数最新版本的 LS1010 ATM 交换机

* 运行IOS的 Catalyst 6000

* 运行IOS的 Catalyst 2900XL LAN Switch

* Cisco 负载均衡器

<* 来源:Alberto Solino (core@core-sdi.com) *>




测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


http://target/anytext?/

建议:

临时解决方案:

* 采用强enable口令

* 在全局配置模式下,采用no ip http server命令禁止HTTP Server。

* 如果必须保持HTTP Server,通过标准访问控制列表(ACL)限制网络访问。比如只允
  许来自10.1.2.3的HTTP请求,在全局配置模式下创建ACL并增加这个限制:

  access-list 1 permit 10.1.2.3
  ip http access-class 1

  如果ACL 1已经被占用,选择0-99范围内的其他数字。

* 通过直接配置路由器阻止网络访问HTTP Server,比如限制80口连接。

保存这个配置,以便下次重启后该配置依旧有效。

厂商补丁:

Cisco公司提供了升级方案,如果你是Cisco的客户,请从正常升级渠道获取免费升级
服务。非Cisco客户请与Cisco技术支持中心联系:

* +1 800 553 2447 (toll-free call within North America)
* +1 408 526 7209 (toll call from elsewhere in the world)
* E-mail: tac@cisco.com
* http://www.cisco.com/warp/public/687/Directory/DirTAC.shtml



浏览次数:6226
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障