首页 -> 安全研究

安全研究

紧急通告
绿盟科技紧急通告(Alert2007-01)

NSFOCUS安全小组(security@nsfocus.com)
http://www.nsfocus.com

Cisco IOS 多个严重安全漏洞

发布日期:2007-01-25


受影响的软件及系统:
====================
所有运行了Cisco IOS系统的设备

综述:
======
Cisco发布了三个安全公告,公告中所涉及的漏洞可能导致网络设备瘫痪、甚至完全控制网络设备。这些漏洞影响几乎所有运行Cisco IOS操作系统的网络设备, 我们建议使用相关Cisco设备的用户尽快安装相应的IOS补丁。

分析:
======
Cisco IOS操作系统被发现存在三个严重的远程安全漏洞, 远程攻击者可能利用这些漏洞造成拒绝服务攻击甚至完全控制网络设备。目前尚未有公开的针对这些漏洞的攻击程序,但是从漏洞本身的特点来看,找到攻击方法并写出攻击程序并不需要太长时间。可能很快就会有相关攻击程序和攻击行为出现,请使用相关Cisco设备的用户尽快安装相应的IOS补丁。

一、Cisco IOS特殊TCP报文远程拒绝服务漏洞

大多数Cisco IOS设备都被配置为可接收TCP报文,这样就可以通过telnet或者http等方式访问设备进行远程管理。但当IOS处理一种特殊TCP报文时可能导致少量内存泄漏。这种内存泄漏的累积就可能造成耗尽系统内存,从而导致拒绝服务。要实现这种攻击无需完成TCP三次握手,因此伪造源址的TCP报文也可以完成攻击。

二、Cisco IOS 畸形IPv6路由头结构处理远程拒绝服务漏洞

如果运行Cisco IOS的设备启用了IPv6的话,则在处理特制的IPv6 Type 0 Routing头结构时就可能会导致内存破坏。因为漏洞出现在IP层,所以TCP、ICMP、UDP等报文均可触发。如果解包后的IPv6地址是设备上所定义的IPv6地址的话,则通过IPv4网络隧道传输的IPv6报文也可以触发这个漏洞,且与具体的封装方式无关。由于是个内存破坏漏洞,因此也可能导致执行任意指令从而控制设备。攻击报文的目标地址必须为设备本身的IPv6地址,从设备经过的报文并不会导致攻击。

三、Cisco IOS 畸形IP选项远程拒绝服务及代码执行漏洞

发送同时满足以下3个条件的IP报文,就可能触发这个漏洞导致设备无法正常工作或在设备上执行任意指令:

1. 报文包含有特制的IP选择
2. 报文为以下协议之一:
    * ICMP - Echo (Type 8) - 'ping'
    * ICMP - Timestamp (Type 13)
    * ICMP - Information Request (Type 15)
    * ICMP - Address Mask Request (Type 17)
    * PIMv2 - IP protocol 103
    * PGM - IP protocol 113
    * URD - TCP Port 465
3. 报文发送到受影响设备上所配置的物理或虚拟IPv4地址

则攻击者可以通过发送特制的报文导致运行Cisco IOS或Cisco IOS XR软件且配置为处理IPv4报文的Cisco设备出现拒绝服务的情况或执行任意代码。对于Cisco IOS,成功攻击会导致设备重启或执行任意代码;对于Cisco IOS XR,成功攻击会导致ipv4_io进程重启或执行任意代码,反复攻击会导致CRS-1节点或XR 12000线卡重载。

解决方法:
==========
临时解决方案:

* 使用接收访问控制列表,仅允许可信任主机的访问。

厂商状态:
==========
Cisco发布了三个安全公告以及相应补丁:

Cisco Security Advisory: Crafted TCP Packet Can Cause Denial of Service
http://www.cisco.com/warp/public/707/cisco-sa-20070124-crafted-tcp.shtml

Cisco Security Advisory: Crafted IP Option Vulnerability
http://www.cisco.com/warp/public/707/cisco-sa-20070124-crafted-ip-option.shtml

Cisco Security Advisory: Cisco Security Advisory: IPv6 Routing Header Vulnerability
http://www.cisco.com/warp/public/707/cisco-sa-20070124-IOS-IPv6.shtml

附加信息:
==========
http://www.cisco.com/warp/public/707/cisco-sa-20070124-crafted-tcp.shtml
http://www.cisco.com/warp/public/707/cisco-sa-20070124-crafted-ip-option.shtml
http://www.cisco.com/warp/public/707/cisco-sa-20070124-IOS-IPv6.shtml
http://www.nsfocus.net/vulndb/9871
http://www.nsfocus.net/vulndb/9872
http://www.nsfocus.net/vulndb/9873

声 明
==========

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

关于绿盟科技
============

绿盟科技(NSFOCUS Co., Ltd.)是中国网络安全领域的领导企业,致力于网络和系统安全问题的研究、高端网络安全产品的研发、销售与网络安全服务,在入侵检测/保护、远程评估、 DDoS攻击防护等方面提供具有国际竞争能力的先进产品,是国内最具安全服务经验的专业公司。有关绿盟科技的详情请参见: http://www.nsfocus.com

© 2018 绿盟科技