Обнаружена серьезная уязвимость (http://www.cisco.com/warp/public/707/cisco-sa-20050729-ipv6....), потенциально позволяющая запустить код злоумышленника на маршрутизаторах фирмы Cisco, работающих под управлением любой версии Cisco IOS с включенной и настроенной поддержкой IPv6 (через специально скомпонованный IPv6 пакет, посланный из локального сегмента сети).
URL: http://www.cisco.com/warp/public/707/cisco-sa-20050729-ipv6....
Новость: http://www.opennet.me/opennews/art.shtml?num=5838
А какой хоть там ассемблер (набор команд) у процессора?
>А какой хоть там ассемблер (набор команд) у процессора?Да вроде PowerPC, акромя PIX-ов (там по моему i486 обычный).
ppc, x86, mips
IPv6, эт круто, но его в реальной сети почти не юзают, а включить его нада. Значит:
1) надо найти border gateway в какую-то исследовательскую лабу, коих я лично незнаю ни одной с таким извратом(кто знает, просветите плз);
2) каким-то непонятным образом скомпилить shellcode;
3) самому как-то подлезть к IPv6 - ну это пожалуй самое лёгкое из всего вышесказанного.
А теперь вопрос: зачем публиковать дырку, которую нельзя поюзать???
http://www.lenta.ru/news/2005/07/29/cisco/
==============================================
Компания Cisco Systems, ведущий производитель оборудования для построения компьютерных сетей, добилась судебного запрета на разглашение информации о уязвимостях ее оборудования от технического специалиста Майкла Линна (Michael Lynn), сделавшего соответствующий доклад на компьютерной конференции Black Hat Briefings.Линн изучал возможности преодоления защитных механизмов коммутационного оборудования Cisco. Центральным предметом изучения был недостаток во встраиваемом ПО, который позволял дистанционно вывести оборудование из строя или вызвать нарушения в его работе. С учетом того, что на базе систем Cisco построено большинство цифровых сетей в мире, масштабная организованная атака, эксплуатирующая эти уязвимости, теоретически может привести к затруднениям в работе всего глобального Интернета.
Компания обновила свое ПО в апреле, в мае об уязвимостях стало известно широкой публике. Линн, работавший в специализирующейся на вопросах цифровой безопасности компании Internet Security Systems, досконально изучил эти "дыры" и пришел к выводу, что подобным образом можно "взломать" еще ряд технологий Cisco. Он составил подробный доклад о своих выводах и зачитал его на открывшейся в среду Black Hat Briefings, предварительно уволившись с работы. По его словам, он считал себя обязанным сообщить общественности о том, что он узнал.
Как сообщает BBC News, представители Cisco после зачтения доклада обратились в суд с просьбой законодательно запретить Линну рассказывать о результатах своих исследований, угрожающих стабильности Интернета. Суд удовлетворил просьбу, и Линн был вынужден официально обязаться никогда больше не говорить и не писать о своих исследованиях в этой области, а также уничтожить все созданные на эту тему документы и сдать все имеющиеся у него программные коды Cisco. Запрет на разглашение касается и тех, кто слышал доклад Линна, главным образом, организаторов конференции. Сотрудники компании изъяли все материалы конференции, где говорилось о докладе Линна, были также заменены диски с презентациями, вышедшие по итогам мероприятия.
>IPv6, эт круто, но его в реальной сети почти не юзают, а
>включить его нада. Значит:Напрасно вы так, дыр, позволяющих запустить код через транзитный пакет уже очень-очень давно небыло, лет десять, если не соврать. telnet, SNMP и прочие сервисы cisco, по правилам хорошего тона, блокируются админами, а вот транзит не заблокирушь. Обновлять IOS, это тоже еще тот гемморой, индусы постарались, приходится перебирать IOS пачками, чтобы найти работающий по всем фронтам вариант, а то в одной версии VoIP глючит, но PPTP работает, в другой наоборот.
1. На большинстве цискиных железок стоят мотроллы, и мипсы.
2. ипв6 юзают ) достаточно посмареть на некоторые записи в днс у некоторых серевров. далее, найти пограничный рутер, возле этого самого сервера, который использует ипв6 достаточно легко.
3. шеллкод можно скомпилить после того, как узнаешь побольше о внутренностях текущей иос и моторольного ассемблера на целевой платформе.
4. "как-то подлезть к IPv6" - вдумчиво гуглим, читаем докУменты и понимаем, что уже давно поверх текущих IPv4 сетей развернуты как сети на IPv6, так и нативные сети на ипв6. И "подлезть" к ним можно.Просто не надо думать, что мир стоит на месте, и что IPv6 так уже нигде и не применяется.
Господа, IPv6, imho применяется лишь в uplink'ах и не более, в другом случае будет офигезный изврат выдавать пользователям такие ИП. и будет это не через год и не через два. IPv6 неприемлимая технология ввиду неудобоваримости использования в человеческом представлении.
идем, курим доки и видим что ipv6 как раз очень удобен с точки зрения конфигурирования (самоконфигурируем) и раздавать ничего не надо, оно берет адрес узла из MAC адреса
идем курим доки дальше
Если ipv6 отключен, остается ли какая либо возможность использовать данную уязвимость?