安全研究

安全漏洞
Cisco IOS软件特制加密报文拒绝服务漏洞

发布日期:2009-09-23
更新日期:2009-09-25

受影响系统:
Cisco IOS XE 2.3
Cisco IOS 12.4
Cisco IOS 12.2
描述:
BUGTRAQ  ID: 36493
CVE ID: CVE-2009-2871

Cisco IOS是思科网络设备所使用的互联网操作系统。

如果在TCP 443(SSLVPN)或TCP 22(SSH)端口上接收到了特制的TCP报文,则配置了SSLVPN或SSH的Cisco IOS设备可能重载。必须完成到这些功能相关TCP端口号的三重握手才可以成功利用这个漏洞,但无需认证。

如果在500或4500端口(配置了NAT-T的情况下)上接收到了特制的UDP报文,则配置了IKE加密nonce的Cisco IOS设备可能重载。

<*来源:Cisco安全公告
  
  链接:http://secunia.com/advisories/36835/
        http://www.cisco.com/warp/public/707/cisco-sa-20090923-tls.shtml
*>

建议:
临时解决方法:

* 使用no webvpn enable命令禁用SSL VPN。
  
   对于Cisco IOS,可在配置模式中应用crypto key zeroize rsa命令禁用SSH服务器。SSH服务器在生成RSA密钥对时自动启用,清零RSA密钥是唯一彻底禁用SSH服务器的方法。

   还可通过删除SSH为有效传输协议在Cisco IOS软件禁止对SSH服务器的访问。可以配置模式在vty行重新应用许可传输列表中删除了ssh的transport input命令执行这个操作,例如:

    line vty 0 4                                                                    
          transport input telnet                                                        
        end

   如果需要SSH server功能,可在vty行使用ACL将对服务器的房屋仅限于特定的源IP地址,或完全阻断。以下是vty访问列表示例:

    access-list 2 permit 10.1.1.0 0.0.0.255
    access-list 2 deny any
    
    line vty 0 4
     access-class 2 in

   在上面的例子中,仅有10.1.1.0/24网络允许SSH到Cisco IOS设备。
  
* 禁用IKE加密nonce,在ISAKMP策略下使用no authentication rsa-encr命令,如下所示:

    crypto isakmp policy
     no authentication rsa-encr

厂商补丁:

Cisco
-----
Cisco已经为此发布了一个安全公告(cisco-sa-20090923-tls)以及相应补丁:
cisco-sa-20090923-tls:Cisco IOS Software Crafted Encryption Packet Denial of Service Vulnerability
链接:http://www.cisco.com/warp/public/707/cisco-sa-20090923-tls.shtml

浏览次数:2798
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障