首页    新闻    下载    文档    论坛     最新漏洞    黑客教程    数据库    搜索    小榕软件实验室怀旧版    星际争霸WEB版    最新IP准确查询   
名称: 密码:      忘记密码  马上注册
网络知识 :: 网络安全

Cisco IOS多个VLAN中继协议实现安全漏洞


http://www.gipsky.com/
【编者按】

  Cisco VLAN中继协议(VTP)是思科第2层信息传送协议,主要控制网络范围内VLAN的添加、删除和重命名。Cisco IOS在处理特制VTP报文时存在多个漏洞,具体如下...



--------------------------------------------------------------------------------



  受影响系统:

  Cisco IOS 12.1(19)

  描述:

  BUGTRAQ ID: 19985

  CVE(CAN) ID: CVE-2006-4725

  Cisco VLAN中继协议(VTP)是思科第2层信息传送协议,主要控制网络范围内VLAN的添加、删除和重命名。

  Cisco IOS在处理特制VTP报文时存在多个漏洞,具体如下:

  1 拒绝服务

  如果向Cisco IOS设备发送了VTP version 1摘要帧并将VTP版本字段设置为2的话,VTP处理进程就会陷入循环,最终由系统watchdog进程终止,导致设备重载。

  2 VTP修改版本整数回绕

  如果攻击者能够向Cisco IOS或CatOS设备发送VTP更新(摘要和sub)的话,就可以自己选择VTP信息的修改版本号。IOS会接受0x7FFFFFFF这个版本号。当运算符更改交换机VLAN配置时,IOS就会将版本号增加为0x80000000,然后由有符整数变量内部追踪这个版本号。因此,这个修改版本号会被处理为很大的负值。从这时起交换机无法同更改的VLAN配置通讯,因为所有其他交换机都会拒绝这个生成的更新,

  3 VLAN名称堆溢出

  如果攻击者能够向Cisco IOS设备发送VTP更新的话,类型2帧包含有每个VLAN的记录。VTP记录的一个字段中包含有VLAN的名称,另一个字段为这个名称的长度。如果更新的VLAN名称大于100字节且VLAN名称长度字段正确的话,就会导致堆溢出,在接收的交换机上执行任意代码。

  <*来源:FX (fx@phenoelit.de

   链接:http://marc.theaimsgroup.com/?l=bugtr ... m=115817075024127&w=2

   http://www.cisco.com/warp/public/707/cisco-sr-20060913-vtp.shtml

   http://secunia.com/advisories/21902/

  *>

  建议:

  厂商补丁:

  Cisco

  目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

  http://www.cisco.com/warp/public/707/cisco-sr-20060913-vtp.shtml
<< Cisco IPS/IDS碎片报文处理绕过检测漏洞 Cisco IOS GRE报文路由选项解析溢出漏洞 >>
API:
gipsky.com& 安信网络
网友个人意见,不代表本站立场。对于发言内容,由发表者自负责任。

系统导航

 

Copyright © 2001-2010 安信网络. All Rights Reserved
京ICP备05056747号