扫一扫
关注微信公众号

Cisco IOS Crypto Engine Accelerator访问控制列表绕过漏洞
2007-07-28   网络



信息提供:

安全公告(或线索)提供热线:51cto.editor@gmail.com

漏洞类别:

设计错误

攻击类型:

本地越权访问

发布日期:

2003-05-15

更新日期:

2003-05-21

受影响系统:

Cisco IOS 12.2YH
Cisco IOS 12.2YG
Cisco IOS 12.2YF
Cisco IOS 12.2YD
Cisco IOS 12.2YC
Cisco IOS 12.2YB
Cisco IOS 12.2YA
Cisco IOS 12.2XW
Cisco IOS 12.2XT
Cisco IOS 12.2XS
Cisco IOS 12.2XR
Cisco IOS 12.2XQ
Cisco IOS 12.2XK
Cisco IOS 12.2XJ
Cisco IOS 12.2XI
Cisco IOS 12.2XH
Cisco IOS 12.2XG
Cisco IOS 12.2XF
Cisco IOS 12.2XE
Cisco IOS 12.2XD
Cisco IOS 12.2XC
Cisco IOS 12.2XB
Cisco IOS 12.2XA
Cisco IOS 12.2T
Cisco IOS 12.2DD
Cisco IOS 12.2BC
Cisco IOS 12.2(3)
Cisco IOS 12.2(2.2)T
Cisco IOS 12.2(2)XA
Cisco IOS 12.2(1b)
Cisco IOS 12.2(1.1)
Cisco IOS 12.2(1)XQ
Cisco IOS 12.2(1)XH
Cisco IOS 12.2(1)XD1
Cisco IOS 12.2(1)
Cisco IOS 12.2 (5)
Cisco IOS 12.2

安全系统:

漏洞报告人:

Olivier (itsce.networkservices@pmintl.ch

漏洞描述:

BUGTRAQ ID: 7605

Internet Operating System (IOS)是一款使用于CISCO路由器上的操作系统。

CISCO路由器使能加密引擎加速器(crypto engine accelerator)时使用访问控制列表可允许未授权类型的通信访问,远程攻击者可以利用这个漏洞绕过访问控制列表访问受保护网络。

如果CISCO路由器有如下配置:

crypto engine accelerator
PPPoE dialer
Ip route-cache

在外部接口设置访问控制列表只允许进入的ISAKMP和IPSEC通信,如:

ip access-list extended Block-Inbound-unwanted-Trafic

permit udp 100.100.100.0 0.0.0.255 host 102.168.1.2 eq isakmp

permit esp 100.100. 100.0 0.0.0.255 host 102.168.1.2

deny ip any any log

由于进入的访问控制列表对会IPSec通信进行两次解析,会导致未授权通信访问受保护网络。如ACL允许内部网络可被攻击者利用注入伪造包到网络中。不过如果采用静态加密(crypto)映射,就不存在此问题,因此非加密通信在被ACL解析时就会被丢弃。而采用动态的加密映射情况下,攻击者如果要注如伪造包绕过访问列表访问网络,就必须控制ACK接口相连接的邻居路由器才能完成攻击。

测试方法:

解决方法:

厂商补丁:

Cisco
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.cisco.com/warp/public/707/advisory.html



热词搜索:

上一篇:Avocent CCM 绕过端口访问控制漏洞
下一篇:Cisco IOS RST-ACK包访问控制绕过漏洞

分享到: 收藏