漏洞信息详情
Cisco IOS ICMP重定向路由表修改漏洞
- CNNVD编号:CNNVD-200312-180
- 危害等级: 超危
- CVE编号:
CVE-2003-1398
- 漏洞类型:
信息泄露
- 发布时间:
2003-02-11
- 威胁类型:
远程
- 更新时间:
2003-12-31
- 厂 商:
cisco - 漏洞来源:
Damir Rajnovic※ ga… -
漏洞简介
Internet Operating System (IOS)是一款使用于CISCO路由器上的操作系统。
在关闭IP路由的情况下,CISCO会接收伪造的ICMP重定向,远程攻击者可以利用这个漏洞发送恶意ICMP信息包,而导致修改CISCO IOS路由表。
如果路由器的IP路由功能关闭,它就会接收伪造的ICMP重定向包并修改它的路由表。在IP路由关闭的情况下,路由器会作为主机操作。如果IP路由表使用的情况下(默认使能),ICMP重定向包会接收并辨认,不过会忽略,路由器不会根据重定向包更新路由表。
通过发送伪造的ICMP重定向包,恶意用户可以破坏或者截获来自路由器上的通信。
通过通告本地子网不使用的IP地址为默认网关,可以导致防止路由器发送任意包到本地子网以外的目的地。
另外一个可能是通过通告网关处于完全不同的子网,如果某一设备为这个伪造的网关代理ARP请求,所有目的路径为外部子网的通信会转发到伪造的网关。而如果没有设备为伪造网关代理ARP请求,就会出现第一种情况描述的信息被阻挡。
最后一种可能是恶意用户插入默认网关为攻击者机器的IP地址,这可导致截获所有通信。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 关闭ICMP重定向:
Router(config)#no ip icmp redirect
厂商补丁:
Cisco
—–
目前厂商已经发布了升级补丁以修复这个安全问题,建议用户升级到如下IOS版本:
12.2(13.03)B
12.2(12.05)T
12.2(12.05)S
12.2(12.05)
12.2(12.02)S
12.2(12.02)T
参考网址
来源: XF
名称: cisco-ios-icmp-redirect(11306)
链接:http://xforce.iss.net/xforce/xfdb/11306
来源: BID
名称: 6823
链接:http://www.securityfocus.com/bid/6823
来源: SECTRACK
名称: 1006075
链接:http://securitytracker.com/id?1006075
来源: BUGTRAQ
名称: 20030211 Field Notice – IOS Accepts ICMP Redirects in Non-default Configuration Settings
链接:http://archives.neohapsis.com/archives/bugtraq/2003-02/0131.html
来源:NSFOCUS
名称:4381
链接:http://www.nsfocus.net/vulndb/4381