URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 2278
[ Назад ]

Исходное сообщение
"OpenNews: Серьезная уязвимость в Cisco IOS."

Отправлено opennews , 18-Июл-03 15:04 
Все маршрутизаторы и коммутаторы работающие под управлением Cisco IOS, содержат уязвимость, которая позволяет злоумышленнику заблокировать работу сетевого интерфейса (DoS атака) на который придет сформированный особым образом IPv4 пакет.


Временное решение  проблемы - через ACL полностью заблокировать соединения к маршрутизатору со всех адресов, кроме сетей пользующихся полным доверием.

Другим решением является запрещение несуществующих протоколов:
<pre>

  access-list 101 deny 53 any any
  access-list 101 deny 55 any any
  access-list 101 deny 77 any any
  access-list 101 deny 103 any any
  access-list 101 permit ip any any
</pre>


URL: http://www.cisco.com/warp/public/707/cisco-sa-20030717-block...
Новость: http://www.opennet.me/opennews/art.shtml?num=2704


Содержание

Сообщения в этом обсуждении
"Серьезная уязвимость в Cisco IOS."
Отправлено acid , 18-Июл-03 15:04 
exploit есть?

"Серьезная уязвимость в Cisco IOS."
Отправлено toor , 18-Июл-03 15:36 
Если ещё нет, так будет.. Вопрос времени.

"Серьезная уязвимость в Cisco IOS."
Отправлено Commander , 18-Июл-03 16:18 
Первый релиз эксплойта уже есть (нашел таки), только ни с одной из моих цисок он почему то работать не захотел...

"Серьезная уязвимость в Cisco IOS."
Отправлено theromorph , 19-Июл-03 18:42 
В любой ли версии IOS это есть или какие-нибудь старенькие 11.2 11.3?

"Серьезная уязвимость в Cisco IOS."
Отправлено theromorph , 19-Июл-03 18:42 
А, ну да, если Commander поделится ксплойтом, буду благодарен.

"Серьезная уязвимость в Cisco IOS."
Отправлено Commander , 21-Июл-03 10:43 
Я бы с радостью поделился ссылкой, но там его больше нету. Хотел приаттачить тебе, но письма на твой емыл не уходят... так что...
Да, после небольшой доработки "напильником" эксплойт заработал и на моих цисках версий 11.х

"Серьезная уязвимость в Cisco IOS."
Отправлено olli , 07-Авг-03 12:12 
Если вы поищете в архивах full disclosure - там есть для ленивых скриптик,
который использует hping . ПРичем появился он там давно уже. =)

"Эксплоит уязвимости в CISCO. "
Отправлено Аноним , 21-Июл-03 10:43 
http://www.uinc.ru/news/index.shtml

Недавно мы сообщали об уязвимости в маршрутизаторах СISCO, которая может
сказаться на функционировании огромного числа ISP (провайдеров). Вкратце суть уязвимости заключается в следующем: сформировав специальный пакет с адресатом маршрутизатора CISCO, удалённый атакующий может вызвать у роутера DoS. Это происходит из-за неверной обработки пакета процессором, который выставляет ошибочный флаг о заполненности сетевой очереди и, таким образом, маршрутизатор перестаёт отвечать на запросы. Для восстановления функционирования требуется физическое вмешательство администратора для перезагрузки роутера.

iDEFENSE выпущен эксплоит этой уязвимости. Однако, провисев некоторое время на сервере, эксплоит был убран и для того, чтобы его получить, рекомендуют связаться по Е-мейл analysis@idefense.com. Судя по всему, это было сделано из-за высокой опасности выведения из строя маршрутизаторов CISCO, Многие из которых стоят также на магистральных линиях Интернет. Тем не менее, на packetstorm исхо  дник эксплоита всё-таки остался. Для сборки эксплоита необходима библиотеки libnet, которая прилагается. Кроме того, хотелось бы заметить, что уязвимые CISCO-роутеры ожно опеределить при помощи выпущенной Foundstone Inc. утилиты под названием SNScan, представляющей собой сканер уязвимых по протоколу SNMP cистем, который был проанонсирован во вчерашней программе дня. Эксплоит
http://packetstorm.linuxsecurity.com/0307-exploits/shadowcho...


"Эксплоит уязвимости в CISCO. "
Отправлено Нонаме , 21-Июл-03 16:45 
Чегото нифига этот эксплоит не работает

"Эксплоит уязвимости в CISCO. "
Отправлено Commander , 21-Июл-03 17:23 
Я же говорил, нужна доработка :)
до во такого вида:
for (i = 0; i < 255; i++) {
   usleep (100000);
   ip_tag = libnet_build_ipv4(LIBNET_IPV4_H + payload_len, 0, libnet_get_prand(LIBNET_PRu16), 0, ttl, protocols[i%4], 0, inet_addr("xxx.xxx.xxx.xxx"), dst_addr, NULL, 0, lh, ip_tag);

Тоесть: 1) увеличиваем цикл
2) Вставляем задержку
3) целочислено делим i на 4
4) вместо xxx.xxx.xxx.xxx УКАЗЫВАЕМ РЕАЛЬНЫЙ АДРЕС компа с которого производим атаку (иначе не сработает).

потом  запускаем пинг на атакуемого и смотрим ttl, затем из 256 вычитаем ttl  и используем полученное число в качестве второго аргумента.


"Серьезная уязвимость в Cisco IOS."
Отправлено Nikolaev D. , 23-Июл-03 18:02 
http://www.security.nnov.ru/files/cisco-bug-44020.tar.gz

"Серьезная уязвимость в Cisco IOS."
Отправлено klim , 29-Июл-03 09:05 
а у меня походу похакали, пришел на работу а ласточка моя не дышит ни пинг ни хрена не помогает, вылечил тем сто принудительно интерфейс завалил а потом поднял, все заработало. Еще вопрос а не временная мера есть?

"Серьезная уязвимость в Cisco IOS."
Отправлено Аноним , 13-Авг-04 16:11 
i где делить то надо и зачем ?