亚洲成精品动漫久久精久,九九在线精品视频播放,黄色成人免费观看,三级成人影院,久碰久,四虎成人欧美精品在永久在线

掃一掃
關注微信公眾號

Cisco IOS Crypto Engine Accelerator訪問控制列表繞過漏洞
2007-07-28   網絡



信息提供:

安全公告(或線索)提供熱線:51cto.editor@gmail.com

漏洞類別:

設計錯誤

攻擊類型:

本地越權訪問

發布日期:

2003-05-15

更新日期:

2003-05-21

受影響系統:

Cisco IOS 12.2YH
Cisco IOS 12.2YG
Cisco IOS 12.2YF
Cisco IOS 12.2YD
Cisco IOS 12.2YC
Cisco IOS 12.2YB
Cisco IOS 12.2YA
Cisco IOS 12.2XW
Cisco IOS 12.2XT
Cisco IOS 12.2XS
Cisco IOS 12.2XR
Cisco IOS 12.2XQ
Cisco IOS 12.2XK
Cisco IOS 12.2XJ
Cisco IOS 12.2XI
Cisco IOS 12.2XH
Cisco IOS 12.2XG
Cisco IOS 12.2XF
Cisco IOS 12.2XE
Cisco IOS 12.2XD
Cisco IOS 12.2XC
Cisco IOS 12.2XB
Cisco IOS 12.2XA
Cisco IOS 12.2T
Cisco IOS 12.2DD
Cisco IOS 12.2BC
Cisco IOS 12.2(3)
Cisco IOS 12.2(2.2)T
Cisco IOS 12.2(2)XA
Cisco IOS 12.2(1b)
Cisco IOS 12.2(1.1)
Cisco IOS 12.2(1)XQ
Cisco IOS 12.2(1)XH
Cisco IOS 12.2(1)XD1
Cisco IOS 12.2(1)
Cisco IOS 12.2 (5)
Cisco IOS 12.2

安全系統:

漏洞報告人:

Olivier (itsce.networkservices@pmintl.ch

漏洞描述:

BUGTRAQ ID: 7605

Internet Operating System (IOS)是一款使用于CISCO路由器上的操作系統。

CISCO路由器使能加密引擎加速器(crypto engine accelerator)時使用訪問控制列表可允許未授權類型的通信訪問,遠程攻擊者可以利用這個漏洞繞過訪問控制列表訪問受保護網絡。

如果CISCO路由器有如下配置:

crypto engine accelerator
PPPoE dialer
Ip route-cache

在外部接口設置訪問控制列表只允許進入的ISAKMP和IPSEC通信,如:

ip access-list extended Block-Inbound-unwanted-Trafic

permit udp 100.100.100.0 0.0.0.255 host 102.168.1.2 eq isakmp

permit esp 100.100. 100.0 0.0.0.255 host 102.168.1.2

deny ip any any log

由于進入的訪問控制列表對會IPSec通信進行兩次解析,會導致未授權通信訪問受保護網絡。如ACL允許內部網絡可被攻擊者利用注入偽造包到網絡中。不過如果采用靜態加密(crypto)映射,就不存在此問題,因此非加密通信在被ACL解析時就會被丟棄。而采用動態的加密映射情況下,攻擊者如果要注如偽造包繞過訪問列表訪問網絡,就必須控制ACK接口相連接的鄰居路由器才能完成攻擊。

測試方法:

解決方法:

廠商補丁:

Cisco
-----
目前廠商還沒有提供補丁或者升級程序,我們建議使用此軟件的用戶隨時關注廠商的主頁以獲取最新版本:

http://www.cisco.com/warp/public/707/advisory.html



熱詞搜索:

上一篇:Avocent CCM 繞過端口訪問控制漏洞
下一篇:Cisco IOS RST-ACK包訪問控制繞過漏洞

分享到: 收藏