Cisco IOS RST-ACK包访问控制绕过漏洞

发表于:2007-06-23来源:作者:点击数: 标签:
信息提供: 安全 公告(或线索)提供热线:51cto.editor@gmail.com 漏洞类别: 访问控制绕过漏洞 攻击类型: 远程攻击 发布日期: 2004-03-29 更新日期: 2004-04-12 受影响系统: Cisco IOS 11.2(11) 安全系统: 无 漏洞报告人: Security.NNOV group 漏洞

   



信息提供:

安全公告(或线索)提供热线:51cto.editor@gmail.com

漏洞类别:

访问控制绕过漏洞

攻击类型:

远程攻击

发布日期:

2004-03-29

更新日期:

2004-04-12

受影响系统:

Cisco IOS 11.2(11)

安全系统:

漏洞报告人:

Security.NNOV group

漏洞描述:

BUGTRAQ  ID: 10052

Cisco IOS是部署非常广泛的网络操作系统。很多Cisco设备都运行IOS。

Cisco IOS部分设备对畸形TCP包访问处理不正确,远程攻击者可以利用这个漏洞绕过访问控制,访问受限网络段。

攻击者提交包含RST和ACT标记设置的TCP包,可绕过访问CISCO的访问控制设置,访问限制的资源。目前报告此漏洞影响C2500-F2IN-L设备,可能其他CISCO运行IOS 11.2的也存在此漏洞。

测试方法:

解决方法:

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.cisco.com/warp/public/707/advisory.html



原文转自:http://www.ltesting.net