Все маршрутизаторы и коммутаторы работающие под управлением Cisco IOS, содержат уязвимость, которая позволяет злоумышленнику заблокировать работу сетевого интерфейса (DoS атака) на который придет сформированный особым образом IPv4 пакет.
Временное решение проблемы - через ACL полностью заблокировать соединения к маршрутизатору со всех адресов, кроме сетей пользующихся полным доверием.Другим решением является запрещение несуществующих протоколов:
<pre>access-list 101 deny 53 any any
access-list 101 deny 55 any any
access-list 101 deny 77 any any
access-list 101 deny 103 any any
access-list 101 permit ip any any
</pre>
URL: http://www.cisco.com/warp/public/707/cisco-sa-20030717-block...
Новость: http://www.opennet.me/opennews/art.shtml?num=2704
exploit есть?
Если ещё нет, так будет.. Вопрос времени.
Первый релиз эксплойта уже есть (нашел таки), только ни с одной из моих цисок он почему то работать не захотел...
В любой ли версии IOS это есть или какие-нибудь старенькие 11.2 11.3?
А, ну да, если Commander поделится ксплойтом, буду благодарен.
Я бы с радостью поделился ссылкой, но там его больше нету. Хотел приаттачить тебе, но письма на твой емыл не уходят... так что...
Да, после небольшой доработки "напильником" эксплойт заработал и на моих цисках версий 11.х
Если вы поищете в архивах full disclosure - там есть для ленивых скриптик,
который использует hping . ПРичем появился он там давно уже. =)
http://www.uinc.ru/news/index.shtmlНедавно мы сообщали об уязвимости в маршрутизаторах СISCO, которая может
сказаться на функционировании огромного числа ISP (провайдеров). Вкратце суть уязвимости заключается в следующем: сформировав специальный пакет с адресатом маршрутизатора CISCO, удалённый атакующий может вызвать у роутера DoS. Это происходит из-за неверной обработки пакета процессором, который выставляет ошибочный флаг о заполненности сетевой очереди и, таким образом, маршрутизатор перестаёт отвечать на запросы. Для восстановления функционирования требуется физическое вмешательство администратора для перезагрузки роутера.iDEFENSE выпущен эксплоит этой уязвимости. Однако, провисев некоторое время на сервере, эксплоит был убран и для того, чтобы его получить, рекомендуют связаться по Е-мейл analysis@idefense.com. Судя по всему, это было сделано из-за высокой опасности выведения из строя маршрутизаторов CISCO, Многие из которых стоят также на магистральных линиях Интернет. Тем не менее, на packetstorm исхо дник эксплоита всё-таки остался. Для сборки эксплоита необходима библиотеки libnet, которая прилагается. Кроме того, хотелось бы заметить, что уязвимые CISCO-роутеры ожно опеределить при помощи выпущенной Foundstone Inc. утилиты под названием SNScan, представляющей собой сканер уязвимых по протоколу SNMP cистем, который был проанонсирован во вчерашней программе дня. Эксплоит
http://packetstorm.linuxsecurity.com/0307-exploits/shadowcho...
Чегото нифига этот эксплоит не работает
Я же говорил, нужна доработка :)
до во такого вида:
for (i = 0; i < 255; i++) {
usleep (100000);
ip_tag = libnet_build_ipv4(LIBNET_IPV4_H + payload_len, 0, libnet_get_prand(LIBNET_PRu16), 0, ttl, protocols[i%4], 0, inet_addr("xxx.xxx.xxx.xxx"), dst_addr, NULL, 0, lh, ip_tag);Тоесть: 1) увеличиваем цикл
2) Вставляем задержку
3) целочислено делим i на 4
4) вместо xxx.xxx.xxx.xxx УКАЗЫВАЕМ РЕАЛЬНЫЙ АДРЕС компа с которого производим атаку (иначе не сработает).потом запускаем пинг на атакуемого и смотрим ttl, затем из 256 вычитаем ttl и используем полученное число в качестве второго аргумента.
http://www.security.nnov.ru/files/cisco-bug-44020.tar.gz
а у меня походу похакали, пришел на работу а ласточка моя не дышит ни пинг ни хрена не помогает, вылечил тем сто принудительно интерфейс завалил а потом поднял, все заработало. Еще вопрос а не временная мера есть?
i где делить то надо и зачем ?