Cisco IOS ICMP重定向路由表修改漏洞

漏洞信息详情

Cisco IOS ICMP重定向路由表修改漏洞

漏洞简介

Internet Operating System (IOS)是一款使用于CISCO路由器上的操作系统。
在关闭IP路由的情况下,CISCO会接收伪造的ICMP重定向,远程攻击者可以利用这个漏洞发送恶意ICMP信息包,而导致修改CISCO IOS路由表。
如果路由器的IP路由功能关闭,它就会接收伪造的ICMP重定向包并修改它的路由表。在IP路由关闭的情况下,路由器会作为主机操作。如果IP路由表使用的情况下(默认使能),ICMP重定向包会接收并辨认,不过会忽略,路由器不会根据重定向包更新路由表。
通过发送伪造的ICMP重定向包,恶意用户可以破坏或者截获来自路由器上的通信。
通过通告本地子网不使用的IP地址为默认网关,可以导致防止路由器发送任意包到本地子网以外的目的地。
另外一个可能是通过通告网关处于完全不同的子网,如果某一设备为这个伪造的网关代理ARP请求,所有目的路径为外部子网的通信会转发到伪造的网关。而如果没有设备为伪造网关代理ARP请求,就会出现第一种情况描述的信息被阻挡。
最后一种可能是恶意用户插入默认网关为攻击者机器的IP地址,这可导致截获所有通信。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 关闭ICMP重定向:

Router(config)#no ip icmp redirect
厂商补丁:
Cisco
—–
目前厂商已经发布了升级补丁以修复这个安全问题,建议用户升级到如下IOS版本:

12.2(13.03)B

12.2(12.05)T

12.2(12.05)S

12.2(12.05)

12.2(12.02)S

12.2(12.02)T

参考网址

来源: XF
名称: cisco-ios-icmp-redirect(11306)
链接:http://xforce.iss.net/xforce/xfdb/11306

来源: BID
名称: 6823
链接:http://www.securityfocus.com/bid/6823

来源: SECTRACK
名称: 1006075
链接:http://securitytracker.com/id?1006075

来源: BUGTRAQ
名称: 20030211 Field Notice – IOS Accepts ICMP Redirects in Non-default Configuration Settings
链接:http://archives.neohapsis.com/archives/bugtraq/2003-02/0131.html

来源:NSFOCUS
名称:4381
链接:http://www.nsfocus.net/vulndb/4381

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享