Cisco IOS SSL連接遠(yuǎn)程拒絕服務(wù)漏洞
受影響系統(tǒng):
Cisco IOS 12.4
Cisco IOS 12.3
Cisco IOS 12.2
Cisco IOS 12.1
Cisco IOS 12.0
描述:
BUGTRAQ ID: 24097
Cisco IOS是Cisco網(wǎng)絡(luò)設(shè)備所使用的操作系統(tǒng)。
Cisco IOS在處理SSL會話連接時(shí)存在漏洞,遠(yuǎn)程攻擊者可能利用此漏洞導(dǎo)致設(shè)備拒絕服務(wù)。
如果配置為使用SSL協(xié)議協(xié)議的話,Cisco IOS設(shè)備在處理畸形SSL報(bào)文時(shí)可能崩潰。如果要觸發(fā)這些漏洞,惡意的客戶端必須在與有漏洞設(shè)備交換SSL協(xié)議期間發(fā)送畸形的ClientHello、ChangeCipherSpec或Finished報(bào)文。
攻擊者可以在創(chuàng)建TCP連接后但交換認(rèn)證憑據(jù)(如用戶名/口令或證書)之前觸發(fā)這些漏洞,要求完成TCP三重握手降低了通過使用偽造IP地址利用這些漏洞的概率。如果已經(jīng)創(chuàng)建了SSL會話的話,攔截兩臺受影響設(shè)備之間通訊的攻擊者無法利用這個(gè)漏洞,因?yàn)镾SL可以防范這種注入。但是,這種攻擊可以通過TCP RST不正常的終止已有的會話,然后攻擊者可以等待創(chuàng)建新的SSL會話并在新的SSL會話開始時(shí)注入惡意報(bào)文,以此觸發(fā)漏洞。
◆來源:Cisco安全公告
鏈接:http://secunia.com/advisories/25361/
http://www.cisco.com/warp/public/707/cisco-sa-20070522-SSL.shtml
建議:
臨時(shí)解決方法:
◆如下配置控制面整型(CoPP):
|
請注意在12.0S、12.2S和12.2SX Cisco IOS系列中,policy-map句法有所不同,如下所示:
|
◆如下配置ACL:
|
廠商補(bǔ)?。?/p>
|
Cisco發(fā)布了一個(gè)安全公告(cisco-sa-20070522-SSL)以及相應(yīng)補(bǔ)丁:
|
鏈接:http://www.cisco.com/warp/public/707/cisco-sa-20070522-SSL.shtml