信息提供: |
安全公告(或线索)提供热线:51cto.editor@gmail.com |
漏洞类别: |
设计错误 |
攻击类型: |
本地越权访问 |
发布日期: |
2003-05-15 |
更新日期: |
2003-05-21 |
受影响系统: |
Cisco IOS 12.2YH Cisco IOS 12.2YG Cisco IOS 12.2YF Cisco IOS 12.2YD Cisco IOS 12.2YC Cisco IOS 12.2YB Cisco IOS 12.2YA Cisco IOS 12.2XW Cisco IOS 12.2XT Cisco IOS 12.2XS Cisco IOS 12.2XR Cisco IOS 12.2XQ Cisco IOS 12.2XK Cisco IOS 12.2XJ Cisco IOS 12.2XI Cisco IOS 12.2XH Cisco IOS 12.2XG Cisco IOS 12.2XF Cisco IOS 12.2XE Cisco IOS 12.2XD Cisco IOS 12.2XC Cisco IOS 12.2XB Cisco IOS 12.2XA Cisco IOS 12.2T Cisco IOS 12.2DD Cisco IOS 12.2BC Cisco IOS 12.2(3) Cisco IOS 12.2(2.2)T Cisco IOS 12.2(2)XA Cisco IOS 12.2(1b) Cisco IOS 12.2(1.1) Cisco IOS 12.2(1)XQ Cisco IOS 12.2(1)XH Cisco IOS 12.2(1)XD1 Cisco IOS 12.2(1) Cisco IOS 12.2 (5) Cisco IOS 12.2 |
安全系统: |
无 |
漏洞报告人: |
Olivier (itsce.networkservices@pmintl.ch) |
漏洞描述: |
BUGTRAQ ID: 7605 Internet Operating System (IOS)是一款使用于CISCO路由器上的操作系统。 CISCO路由器使能加密引擎加速器(crypto engine accelerator)时使用访问控制列表可允许未授权类型的通信访问,远程攻击者可以利用这个漏洞绕过访问控制列表访问受保护网络。 如果CISCO路由器有如下配置: crypto engine accelerator PPPoE dialer Ip route-cache 在外部接口设置访问控制列表只允许进入的ISAKMP和IPSEC通信,如: ip access-list extended Block-Inbound-unwanted-Trafic permit udp 100.100.100.0 0.0.0.255 host 102.168.1.2 eq isakmp permit esp 100.100. 100.0 0.0.0.255 host 102.168.1.2 deny ip any any log 由于进入的访问控制列表对会IPSec通信进行两次解析,会导致未授权通信访问受保护网络。如ACL允许内部网络可被攻击者利用注入伪造包到网络中。不过如果采用静态加密(crypto)映射,就不存在此问题,因此非加密通信在被ACL解析时就会被丢弃。而采用动态的加密映射情况下,攻击者如果要注如伪造包绕过访问列表访问网络,就必须控制ACK接口相连接的邻居路由器才能完成攻击。 |
测试方法: |
无 |
解决方法: |
厂商补丁: Cisco ----- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://www.cisco.com/warp/public/707/advisory.html |