Cisco基于上下文的访问控制协议可绕过漏洞

王朝other·作者佚名  2008-05-31
窄屏简体版  字體: |||超大  

发布日期: 2001-11-28

更新日期: 2001-12-7

受影响的系统:

Cisco IOS 11.2P

Cisco IOS 11.3T

Cisco IOS 12.0XV

Cisco IOS 12.0XR

Cisco IOS 12.0XQ

Cisco IOS 12.0XM

Cisco IOS 12.0XK

Cisco IOS 12.0XI

Cisco IOS 12.0XG

Cisco IOS 12.0XE

Cisco IOS 12.0XD

Cisco IOS 12.0XC

Cisco IOS 12.0XB

Cisco IOS 12.0XA

Cisco IOS 12.0T

Cisco IOS 12.1YF

Cisco IOS 12.1YE

Cisco IOS 12.1YC

Cisco IOS 12.1YB

Cisco IOS 12.1XT

Cisco IOS 12.1XP

Cisco IOS 12.1XM

Cisco IOS 12.1XL

Cisco IOS 12.1XK

Cisco IOS 12.1XJ

Cisco IOS 12.1XI

Cisco IOS 12.1XH

Cisco IOS 12.1XG

Cisco IOS 12.1XF

Cisco IOS 12.1XC

Cisco IOS 12.1XB

Cisco IOS 12.1T

Cisco IOS 12.1E

Cisco IOS 12.1

Cisco IOS 12.2XQ

Cisco IOS 12.2XK

Cisco IOS 12.2XJ

Cisco IOS 12.2XI

Cisco IOS 12.2XH

Cisco IOS 12.2XE

Cisco IOS 12.2XD

Cisco IOS 12.2T

Cisco IOS 12.2DD

Cisco IOS 12.2

描述:

BUGTRAQ ID: 3588

IOS(Internetwork Operating System)是运行于许多Cisco网络设备的控制软件,它由Cisco公司开发。

IOS的访问控制实现中存在漏洞,在特定情况下,可以使某攻击者绕过访问控制策略。

有漏洞的IOS软件不检查数据包的协议类型,使通讯的双方以另外的协议进行通信成为可能。

一种可能的情况是位于受保护的网络中的一个主机向外发送一个UDP包,那么利用建立起来的端口号和IP地址,外部主机就可以向受保护网络中的主机发起一个TCP连接。

链接:http://www.cisco.com/warp/public/707/IOS-cbac-dynacl-pub.sHtml

*

建议:

厂商补丁:

CISCO已经为此发布了一个安全公告和相应补丁:

http://www.cisco.com/warp/public/707/IOS-cbac-dynacl-pub.shtml

您可以参考其安全公告下载相应的补丁。

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
 
© 2005- 王朝網路 版權所有 導航