Cisco IOS畸形IPv6路由头结构处理远程拒绝服务漏洞
发布日期:2007-01-24
更新日期:2007-01-25
受影响系统:Cisco IOS 12.4
Cisco IOS 12.3
Cisco IOS 12.2
Cisco IOS 12.1
Cisco IOS 12.0
描述:
BUGTRAQ ID:
22210
Cisco IOS是Cisco设备所使用的操作系统。
Cisco IOS在处理畸形的IPv6报文时存在漏洞,远程攻击者可能利用此漏洞导致设备无法正常工作或在设备上执行任意指令。
如果运行Cisco IOS的设备启用了IPv6的话,则在处理特制的IPv6 Type 0 Routing头结构时就可能会导致内存破坏。攻击报文的目标必须为设备上所定义的任意IPv6地址,但与具体报文类型无关(如TCP、ICMP、UDP均可触发),因为漏洞出现在IP层。如果解包后的IPv6地址是设备上所定义的IPv6地址的话,则通过IPv4网络隧道传输的IPv6报文也可以触发这个漏洞,且与具体的封装方式无关。由于是个内存破坏漏洞,因此成功攻击也可能导致执行任意指令。
<*来源:Cisco安全公告
链接:
http://www.us-cert.gov/cas/techalerts/TA07-024A.html
http://www.cisco.com/warp/public/707/cisco-sa-20070124-IOS-IPv6.shtml
*>
建议:
临时解决方法:
* 如果没有部署移动IPv6的话,对于IOS 12.3(4)T之前版本,使用ACL过滤所有包含有Routing头的报文:
Router(config)#ipv6 access-list deny-sourcerouted
Router(config-ipv6-acl)#deny ipv6 any <myaddress1> routing
Router(config-ipv6-acl)#deny ipv6 any <myaddress2> routing
Router(config-ipv6-acl)#permit ipv6 any any
Router(config-ipv6-acl)#exit
Router(config)#interface Ethernet0
Router(config-if)#ipv6 traffic-filter deny-sourcerouted in
* 如果已部署了移动IPv6,对于IOS 12.4(2)T版本,向 IPv6 ACL添加新的关键字routing-type:
Router(config)#ipv6 access-list deny-sourcerouted
Router(config-ipv6-acl)#deny ipv6 any <myaddress1> routing-type 0
Router(config-ipv6-acl)#permit ipv6 any any
Router(config)#interface Ethernet0
Router(config-if)#ipv6 source-route
Router(config-if)#ipv6 traffic-filter deny-sourcerouted in
厂商补丁:
Cisco
-----
Cisco已经为此发布了一个安全公告(cisco-sa-20070124-IOS-IPv6)以及相应补丁:
cisco-sa-20070124-IOS-IPv6:IPv6 Routing Header Vulnerability
链接:
http://www.cisco.com/warp/public/707/cisco-sa-20070124-IOS-IPv6.shtml浏览次数:23288
严重程度:0(网友投票)