信息提供: |
安全公告(或線索)提供熱線:51cto.editor@gmail.com |
漏洞類別: |
設計錯誤 |
攻擊類型: |
本地越權訪問 |
發布日期: |
2003-05-15 |
更新日期: |
2003-05-21 |
受影響系統: |
Cisco IOS 12.2YH Cisco IOS 12.2YG Cisco IOS 12.2YF Cisco IOS 12.2YD Cisco IOS 12.2YC Cisco IOS 12.2YB Cisco IOS 12.2YA Cisco IOS 12.2XW Cisco IOS 12.2XT Cisco IOS 12.2XS Cisco IOS 12.2XR Cisco IOS 12.2XQ Cisco IOS 12.2XK Cisco IOS 12.2XJ Cisco IOS 12.2XI Cisco IOS 12.2XH Cisco IOS 12.2XG Cisco IOS 12.2XF Cisco IOS 12.2XE Cisco IOS 12.2XD Cisco IOS 12.2XC Cisco IOS 12.2XB Cisco IOS 12.2XA Cisco IOS 12.2T Cisco IOS 12.2DD Cisco IOS 12.2BC Cisco IOS 12.2(3) Cisco IOS 12.2(2.2)T Cisco IOS 12.2(2)XA Cisco IOS 12.2(1b) Cisco IOS 12.2(1.1) Cisco IOS 12.2(1)XQ Cisco IOS 12.2(1)XH Cisco IOS 12.2(1)XD1 Cisco IOS 12.2(1) Cisco IOS 12.2 (5) Cisco IOS 12.2 |
安全系統: |
無 |
漏洞報告人: |
Olivier (itsce.networkservices@pmintl.ch) |
漏洞描述: |
BUGTRAQ ID: 7605 Internet Operating System (IOS)是一款使用于CISCO路由器上的操作系統。 CISCO路由器使能加密引擎加速器(crypto engine accelerator)時使用訪問控制列表可允許未授權類型的通信訪問,遠程攻擊者可以利用這個漏洞繞過訪問控制列表訪問受保護網絡。 如果CISCO路由器有如下配置: crypto engine accelerator PPPoE dialer Ip route-cache 在外部接口設置訪問控制列表只允許進入的ISAKMP和IPSEC通信,如: ip access-list extended Block-Inbound-unwanted-Trafic permit udp 100.100.100.0 0.0.0.255 host 102.168.1.2 eq isakmp permit esp 100.100. 100.0 0.0.0.255 host 102.168.1.2 deny ip any any log 由于進入的訪問控制列表對會IPSec通信進行兩次解析,會導致未授權通信訪問受保護網絡。如ACL允許內部網絡可被攻擊者利用注入偽造包到網絡中。不過如果采用靜態加密(crypto)映射,就不存在此問題,因此非加密通信在被ACL解析時就會被丟棄。而采用動態的加密映射情況下,攻擊者如果要注如偽造包繞過訪問列表訪問網絡,就必須控制ACK接口相連接的鄰居路由器才能完成攻擊。 |
測試方法: |
無 |
解決方法: |
廠商補丁: Cisco ----- 目前廠商還沒有提供補丁或者升級程序,我們建議使用此軟件的用戶隨時關注廠商的主頁以獲取最新版本: http://www.cisco.com/warp/public/707/advisory.html |