安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Cisco IOS的OSPF、MPLS VPN、Sup32、Sup720或RSP720模块拒绝服务漏洞
发布日期:
2008-03-26
更新日期:
2008-04-10
受影响系统:
Cisco IOS 12.2
描述:
BUGTRAQ ID:
28463
CVE(CAN) ID:
CVE-2008-0537
Cisco IOS是思科网络设备中所使用的互联网操作系统。
如果有漏洞的Cisco设备配置了开放最短路径优先(OSPF)Sham-Link和多协议标签交换(MPLS)虚拟专用网(VPN)的话,就可能受阻断队列、内存泄露和/或设备重启的影响。
设备必须存在以下硬件和软件配置组合才会受漏洞影响:
* 存在Cisco Catalyst Sup32、Sup720或RSP720
* 配置了MPLS VPN
* 配置了OSPF sham-link
如果满足上述条件的设备接收到了某些报文的话,接收这些报文接口的输入队列就会阻塞,更多通讯无法进入接口,导致拒绝服务的情况。除了可能阻断的接口队列外,设备还可能出现内存泄露或重启。在内存泄露的情况下,一旦耗尽了可用的内存设备就无法转发通讯。
<*来源:Cisco安全公告
链接:
http://www.kb.cert.org/vuls/id/936177
http://www.cisco.com/warp/public/707/cisco-sa-20080326-queue.shtml
http://www.us-cert.gov/cas/techalerts/TA08-087B.html
*>
建议:
临时解决方法:
* 增加选择性报文抛弃(SPD)优先值
* 删除OSPF Sham-Link配置
厂商补丁:
Cisco
-----
Cisco已经为此发布了一个安全公告(cisco-sa-20080326-queue)以及相应补丁:
cisco-sa-20080326-queue:Vulnerability in Cisco IOS with OSPF, MPLS VPN, and Supervisor 32, Supervisor 720, or Route Switch Processor 720
链接:
http://www.cisco.com/warp/public/707/cisco-sa-20080326-queue.shtml
浏览次数:
3546
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客