首页 -> 安全研究

安全研究

安全漏洞
Cisco IOS畸形IPv6路由头结构处理远程拒绝服务漏洞

发布日期:2007-01-24
更新日期:2007-01-25

受影响系统:
Cisco IOS 12.4
Cisco IOS 12.3
Cisco IOS 12.2
Cisco IOS 12.1
Cisco IOS 12.0
描述:
BUGTRAQ  ID: 22210

Cisco IOS是Cisco设备所使用的操作系统。

Cisco IOS在处理畸形的IPv6报文时存在漏洞,远程攻击者可能利用此漏洞导致设备无法正常工作或在设备上执行任意指令。

如果运行Cisco IOS的设备启用了IPv6的话,则在处理特制的IPv6 Type 0 Routing头结构时就可能会导致内存破坏。攻击报文的目标必须为设备上所定义的任意IPv6地址,但与具体报文类型无关(如TCP、ICMP、UDP均可触发),因为漏洞出现在IP层。如果解包后的IPv6地址是设备上所定义的IPv6地址的话,则通过IPv4网络隧道传输的IPv6报文也可以触发这个漏洞,且与具体的封装方式无关。由于是个内存破坏漏洞,因此成功攻击也可能导致执行任意指令。

<*来源:Cisco安全公告
  
  链接:http://www.us-cert.gov/cas/techalerts/TA07-024A.html
        http://www.cisco.com/warp/public/707/cisco-sa-20070124-IOS-IPv6.shtml
*>

建议:
临时解决方法:

* 如果没有部署移动IPv6的话,对于IOS 12.3(4)T之前版本,使用ACL过滤所有包含有Routing头的报文:

    Router(config)#ipv6 access-list deny-sourcerouted
    Router(config-ipv6-acl)#deny ipv6 any <myaddress1> routing
    Router(config-ipv6-acl)#deny ipv6 any <myaddress2> routing
    Router(config-ipv6-acl)#permit ipv6 any any
    Router(config-ipv6-acl)#exit
    Router(config)#interface Ethernet0
    Router(config-if)#ipv6 traffic-filter deny-sourcerouted in

* 如果已部署了移动IPv6,对于IOS 12.4(2)T版本,向 IPv6 ACL添加新的关键字routing-type:

    Router(config)#ipv6 access-list deny-sourcerouted
    Router(config-ipv6-acl)#deny ipv6 any <myaddress1> routing-type 0
    Router(config-ipv6-acl)#permit ipv6 any any
    Router(config)#interface Ethernet0
    Router(config-if)#ipv6 source-route
    Router(config-if)#ipv6 traffic-filter deny-sourcerouted in

厂商补丁:

Cisco
-----
Cisco已经为此发布了一个安全公告(cisco-sa-20070124-IOS-IPv6)以及相应补丁:
cisco-sa-20070124-IOS-IPv6:IPv6 Routing Header Vulnerability
链接:http://www.cisco.com/warp/public/707/cisco-sa-20070124-IOS-IPv6.shtml

浏览次数:23288
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障