The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"OpenNews: Серьезная уязвимость в Cisco IOS."
Вариант для распечатки Архивированная нить - только для чтения! 
Пред. тема | След. тема 
Форумы Разговоры, обсуждение новостей (Public)
Изначальное сообщение [Проследить за развитием треда]

"OpenNews: Серьезная уязвимость в Cisco IOS."
Сообщение от opennews on 18-Июл-03, 15:04 
Все маршрутизаторы и коммутаторы работающие под управлением Cisco IOS, содержат уязвимость, которая позволяет злоумышленнику заблокировать работу сетевого интерфейса (DoS атака) на который придет сформированный особым образом IPv4 пакет.


Временное решение  проблемы - через ACL полностью заблокировать соединения к маршрутизатору со всех адресов, кроме сетей пользующихся полным доверием.

Другим решением является запрещение несуществующих протоколов:
<pre>

  access-list 101 deny 53 any any
  access-list 101 deny 55 any any
  access-list 101 deny 77 any any
  access-list 101 deny 103 any any
  access-list 101 permit ip any any
</pre>


URL: http://www.cisco.com/warp/public/707/cisco-sa-20030717-blocked.shtml
Новость: http://www.opennet.dev/opennews/art.shtml?num=2704

Cообщить модератору | Наверх | ^

 Оглавление

Сообщения по теме [Сортировка по времени, UBB]


1. "Серьезная уязвимость в Cisco IOS."
Сообщение от acid email on 18-Июл-03, 15:04 
exploit есть?
Cообщить модератору | Наверх | ^

2. "Серьезная уязвимость в Cisco IOS."
Сообщение от toor email on 18-Июл-03, 15:36 
Если ещё нет, так будет.. Вопрос времени.
Cообщить модератору | Наверх | ^

3. "Серьезная уязвимость в Cisco IOS."
Сообщение от Commander email on 18-Июл-03, 16:18 
Первый релиз эксплойта уже есть (нашел таки), только ни с одной из моих цисок он почему то работать не захотел...
Cообщить модератору | Наверх | ^

4. "Серьезная уязвимость в Cisco IOS."
Сообщение от theromorph email on 19-Июл-03, 18:42 
В любой ли версии IOS это есть или какие-нибудь старенькие 11.2 11.3?
Cообщить модератору | Наверх | ^

5. "Серьезная уязвимость в Cisco IOS."
Сообщение от theromorph email on 19-Июл-03, 18:42 
А, ну да, если Commander поделится ксплойтом, буду благодарен.
Cообщить модератору | Наверх | ^

6. "Серьезная уязвимость в Cisco IOS."
Сообщение от Commander email on 21-Июл-03, 10:43 
Я бы с радостью поделился ссылкой, но там его больше нету. Хотел приаттачить тебе, но письма на твой емыл не уходят... так что...
Да, после небольшой доработки "напильником" эксплойт заработал и на моих цисках версий 11.х
Cообщить модератору | Наверх | ^

12. "Серьезная уязвимость в Cisco IOS."
Сообщение от olli on 07-Авг-03, 12:12 
Если вы поищете в архивах full disclosure - там есть для ленивых скриптик,
который использует hping . ПРичем появился он там давно уже. =)
Cообщить модератору | Наверх | ^

7. "Эксплоит уязвимости в CISCO. "
Сообщение от Аноним on 21-Июл-03, 10:43 
http://www.uinc.ru/news/index.shtml

Недавно мы сообщали об уязвимости в маршрутизаторах СISCO, которая может
сказаться на функционировании огромного числа ISP (провайдеров). Вкратце суть уязвимости заключается в следующем: сформировав специальный пакет с адресатом маршрутизатора CISCO, удалённый атакующий может вызвать у роутера DoS. Это происходит из-за неверной обработки пакета процессором, который выставляет ошибочный флаг о заполненности сетевой очереди и, таким образом, маршрутизатор перестаёт отвечать на запросы. Для восстановления функционирования требуется физическое вмешательство администратора для перезагрузки роутера.

iDEFENSE выпущен эксплоит этой уязвимости. Однако, провисев некоторое время на сервере, эксплоит был убран и для того, чтобы его получить, рекомендуют связаться по Е-мейл analysis@idefense.com. Судя по всему, это было сделано из-за высокой опасности выведения из строя маршрутизаторов CISCO, Многие из которых стоят также на магистральных линиях Интернет. Тем не менее, на packetstorm исхо  дник эксплоита всё-таки остался. Для сборки эксплоита необходима библиотеки libnet, которая прилагается. Кроме того, хотелось бы заметить, что уязвимые CISCO-роутеры ожно опеределить при помощи выпущенной Foundstone Inc. утилиты под названием SNScan, представляющей собой сканер уязвимых по протоколу SNMP cистем, который был проанонсирован во вчерашней программе дня. Эксплоит
http://packetstorm.linuxsecurity.com/0307-exploits/shadowchode.tar.gz

Cообщить модератору | Наверх | ^

8. "Эксплоит уязвимости в CISCO. "
Сообщение от Нонаме email on 21-Июл-03, 16:45 
Чегото нифига этот эксплоит не работает
Cообщить модератору | Наверх | ^

9. "Эксплоит уязвимости в CISCO. "
Сообщение от Commander email on 21-Июл-03, 17:23 
Я же говорил, нужна доработка :)
до во такого вида:
for (i = 0; i < 255; i++) {
   usleep (100000);
   ip_tag = libnet_build_ipv4(LIBNET_IPV4_H + payload_len, 0, libnet_get_prand(LIBNET_PRu16), 0, ttl, protocols[i%4], 0, inet_addr("xxx.xxx.xxx.xxx"), dst_addr, NULL, 0, lh, ip_tag);

Тоесть: 1) увеличиваем цикл
2) Вставляем задержку
3) целочислено делим i на 4
4) вместо xxx.xxx.xxx.xxx УКАЗЫВАЕМ РЕАЛЬНЫЙ АДРЕС компа с которого производим атаку (иначе не сработает).

потом  запускаем пинг на атакуемого и смотрим ttl, затем из 256 вычитаем ttl  и используем полученное число в качестве второго аргумента.

Cообщить модератору | Наверх | ^

10. "Серьезная уязвимость в Cisco IOS."
Сообщение от Nikolaev D. email on 23-Июл-03, 18:02 
http://www.security.nnov.ru/files/cisco-bug-44020.tar.gz
Cообщить модератору | Наверх | ^

11. "Серьезная уязвимость в Cisco IOS."
Сообщение от klim email on 29-Июл-03, 09:05 
а у меня походу похакали, пришел на работу а ласточка моя не дышит ни пинг ни хрена не помогает, вылечил тем сто принудительно интерфейс завалил а потом поднял, все заработало. Еще вопрос а не временная мера есть?
Cообщить модератору | Наверх | ^

13. "Серьезная уязвимость в Cisco IOS."
Сообщение от Аноним email on 13-Авг-04, 16:11 
i где делить то надо и зачем ?
Cообщить модератору | Наверх | ^

Удалить

Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру