Cisco IOS - wiele podatności

Transkrypt

Cisco IOS - wiele podatności
CERT.GOV.PL
Źródło: http://www.cert.gov.pl/cer/wiadomosci/poprawki-i-aktualizacj/101,Cisco-IOS-wiele-podatnosci.html
Wygenerowano: Wtorek, 7 marca 2017, 01:35
Cisco IOS - wiele podatności
Wykryto podatności w Cisco IOS, za pomocą których możliwe jest przeprowadzenie ataku typu DoS (Denial-of-Service),
obejście zabezpieczeń systemowych czy wykradnięcie poufnych informacji.
1. Błąd w sekcji logowania Extension Mobility w Cisco Unified CME (Communications Manager Express) mógł być
wykorzystany do przepełnienia bufora poprzez specjalnie przygotowane pakiety HTTP a następnie do wykonania
zdalnego kodu.
2. Błąd w IKE mógł być wykorzystany do uniemożliwienia zestawienia nowej sesji IPSec.
3. Błędy w implementacji tunelowania IP mogły zostać wykorzystane do zrestartowania urządzenia za pomocą specjalnie
utworzonych pakietów.
4. Błąd w Object Groups we właściwościach ACL mógł być wykorzystany do obejścia zabezpieczeń.
5. Błąd w implementacji H.323 mógł być wykorzystany do zrestartowania urządzenia za pomocą specjalnie utworzonych
pakietów.
6. Błąd w implementacji SIP mógł być wykorzystany do zrestartowania urządzenia za pomocą specjalnie utworzonych
pakietów.
7. Błąd w SSLVPN, SSH i IKE Encrypted Nonces mógł być wykorzystany do zrestartowania urządzenia za pomocą specjalnie
utworzonych pakietów TCP wysłanych na na port 22 (SSH) lub 443 (SSLVPN) lub UDP na porty 500 i 4500 (IKE Encrypted
Nonces).
8. Błąd w Authentication Proxy w HTTP(S) i Web Authentication mógł być wykorzystany do obejścia zabezpieczeń
uwierzytelnienia proxy.
9. Błąd w Cisco IOS Zone-Based Policy Firewall SIP mogł być wykorzystany do zrestartowania urządzenia za pomocą
specjalnie utworzonych pakietów SIP.
10. Błąd w implementacji NTPv4 mógł być wykorzystany do zrestartowania urządzenia za pomocą specjalnie utworzonych
pakietów NTP.
Podatne systemy:
●
●
●
●
●
Cisco IOS 12.x,
Cisco IOS R12.x,
Cisco IOS XE 2.1.x,
Cisco IOS XE 2.2.x,
Cisco IOS XE 2.3.x.
Więcej informacji:
http://www.cisco.com/warp/public/707/cisco-sa-20090923-cme.shtml
http://www.cisco.com/warp/public/707/cisco-sa-20090923-ipsec.shtml
http://www.cisco.com/warp/public/707/cisco-sa-20090923-tunnels.shtml
http://www.cisco.com/warp/public/707/cisco-sa-20090923-acl.shtml
http://www.cisco.com/warp/public/707/cisco-sa-20090923-h323.shtml
http://www.cisco.com/warp/public/707/cisco-sa-20090923-sip.shtml
http://www.cisco.com/warp/public/707/cisco-sa-20090923-tls.shtml
http://www.cisco.com/warp/public/707/cisco-sa-20090923-auth-proxy.shtml
http://www.cisco.com/warp/public/707/cisco-sa-20090923-ios-fw.shtml
http://www.cisco.com/warp/public/707/cisco-sa-20090923-ntp.shtml
Cisco, DoS
PS
Ocena: 5/5 (2)

Podobne dokumenty