Cisco IOS - wiele podatności
Transkrypt
Cisco IOS - wiele podatności
CERT.GOV.PL Źródło: http://www.cert.gov.pl/cer/wiadomosci/poprawki-i-aktualizacj/101,Cisco-IOS-wiele-podatnosci.html Wygenerowano: Wtorek, 7 marca 2017, 01:35 Cisco IOS - wiele podatności Wykryto podatności w Cisco IOS, za pomocą których możliwe jest przeprowadzenie ataku typu DoS (Denial-of-Service), obejście zabezpieczeń systemowych czy wykradnięcie poufnych informacji. 1. Błąd w sekcji logowania Extension Mobility w Cisco Unified CME (Communications Manager Express) mógł być wykorzystany do przepełnienia bufora poprzez specjalnie przygotowane pakiety HTTP a następnie do wykonania zdalnego kodu. 2. Błąd w IKE mógł być wykorzystany do uniemożliwienia zestawienia nowej sesji IPSec. 3. Błędy w implementacji tunelowania IP mogły zostać wykorzystane do zrestartowania urządzenia za pomocą specjalnie utworzonych pakietów. 4. Błąd w Object Groups we właściwościach ACL mógł być wykorzystany do obejścia zabezpieczeń. 5. Błąd w implementacji H.323 mógł być wykorzystany do zrestartowania urządzenia za pomocą specjalnie utworzonych pakietów. 6. Błąd w implementacji SIP mógł być wykorzystany do zrestartowania urządzenia za pomocą specjalnie utworzonych pakietów. 7. Błąd w SSLVPN, SSH i IKE Encrypted Nonces mógł być wykorzystany do zrestartowania urządzenia za pomocą specjalnie utworzonych pakietów TCP wysłanych na na port 22 (SSH) lub 443 (SSLVPN) lub UDP na porty 500 i 4500 (IKE Encrypted Nonces). 8. Błąd w Authentication Proxy w HTTP(S) i Web Authentication mógł być wykorzystany do obejścia zabezpieczeń uwierzytelnienia proxy. 9. Błąd w Cisco IOS Zone-Based Policy Firewall SIP mogł być wykorzystany do zrestartowania urządzenia za pomocą specjalnie utworzonych pakietów SIP. 10. Błąd w implementacji NTPv4 mógł być wykorzystany do zrestartowania urządzenia za pomocą specjalnie utworzonych pakietów NTP. Podatne systemy: ● ● ● ● ● Cisco IOS 12.x, Cisco IOS R12.x, Cisco IOS XE 2.1.x, Cisco IOS XE 2.2.x, Cisco IOS XE 2.3.x. Więcej informacji: http://www.cisco.com/warp/public/707/cisco-sa-20090923-cme.shtml http://www.cisco.com/warp/public/707/cisco-sa-20090923-ipsec.shtml http://www.cisco.com/warp/public/707/cisco-sa-20090923-tunnels.shtml http://www.cisco.com/warp/public/707/cisco-sa-20090923-acl.shtml http://www.cisco.com/warp/public/707/cisco-sa-20090923-h323.shtml http://www.cisco.com/warp/public/707/cisco-sa-20090923-sip.shtml http://www.cisco.com/warp/public/707/cisco-sa-20090923-tls.shtml http://www.cisco.com/warp/public/707/cisco-sa-20090923-auth-proxy.shtml http://www.cisco.com/warp/public/707/cisco-sa-20090923-ios-fw.shtml http://www.cisco.com/warp/public/707/cisco-sa-20090923-ntp.shtml Cisco, DoS PS Ocena: 5/5 (2)