安全研究

安全漏洞
Cisco IOS的OSPF、MPLS VPN、Sup32、Sup720或RSP720模块拒绝服务漏洞

发布日期:2008-03-26
更新日期:2008-04-10

受影响系统:
Cisco IOS 12.2
描述:
BUGTRAQ  ID: 28463
CVE(CAN) ID: CVE-2008-0537

Cisco IOS是思科网络设备中所使用的互联网操作系统。

如果有漏洞的Cisco设备配置了开放最短路径优先(OSPF)Sham-Link和多协议标签交换(MPLS)虚拟专用网(VPN)的话,就可能受阻断队列、内存泄露和/或设备重启的影响。
  
设备必须存在以下硬件和软件配置组合才会受漏洞影响:

  * 存在Cisco Catalyst Sup32、Sup720或RSP720
  * 配置了MPLS VPN
  * 配置了OSPF sham-link

如果满足上述条件的设备接收到了某些报文的话,接收这些报文接口的输入队列就会阻塞,更多通讯无法进入接口,导致拒绝服务的情况。除了可能阻断的接口队列外,设备还可能出现内存泄露或重启。在内存泄露的情况下,一旦耗尽了可用的内存设备就无法转发通讯。

<*来源:Cisco安全公告
  
  链接:http://www.kb.cert.org/vuls/id/936177
        http://www.cisco.com/warp/public/707/cisco-sa-20080326-queue.shtml
        http://www.us-cert.gov/cas/techalerts/TA08-087B.html
*>

建议:
临时解决方法:

* 增加选择性报文抛弃(SPD)优先值
* 删除OSPF Sham-Link配置

厂商补丁:

Cisco
-----
Cisco已经为此发布了一个安全公告(cisco-sa-20080326-queue)以及相应补丁:
cisco-sa-20080326-queue:Vulnerability in Cisco IOS with OSPF, MPLS VPN, and Supervisor 32, Supervisor 720, or Route Switch Processor 720
链接:http://www.cisco.com/warp/public/707/cisco-sa-20080326-queue.shtml

浏览次数:3546
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障