漏洞信息详情
Cisco IOS畸形OSPF包远程拒绝服务漏洞
- CNNVD编号:CNNVD-200412-393
- 危害等级: 中危
- CVE编号:
CVE-2004-1454
- 漏洞类型:
其他
- 发布时间:
2004-08-16
- 威胁类型:
远程
- 更新时间:
2005-10-20
- 厂 商:
cisco - 漏洞来源:
Cisco PSIRT※ psirt… -
漏洞简介
Cisco IOS是运行于很多Cisco设备操作系统。
Cisco IOS处理畸形OSPF包时存在问题,远程攻击者可以利用这个漏洞使设备重载,产生拒绝服务。
OSPF是RFC 2328定义的路由协议,设计用于管理AS内的IP路由。部分CISCO IOS在处理OSPF包时存在一个漏洞,可导致系统重载。要成功利用此漏洞攻击者必须知道配置在接口上的几个参数,如OSPF Area号码、Netmask、hello和dead timers。
漏洞公告
厂商补丁:
Cisco
—–
Cisco已经为此发布了一个安全公告(cisco-sa-20040818-ospf)以及相应补丁:
cisco-sa-20040818-ospf:Cisco IOS Malformed OSPF Packet Causes Reload
链接:http://www.cisco.com/warp/public/707/cisco-sa-20040818-ospf.shtml” target=”_blank”>
http://www.cisco.com/warp/public/707/cisco-sa-20040818-ospf.shtml
用户可以联系供应商获得补丁信息。
拥有服务合同的客户必须连接他们常规升级渠道获得由此公告指定的免费升级软件。对于大多数拥有服务合同的客户,这意味着升级必须通过CISCO全球WEB站软件中心获得:
http://www.cisco.com/tacpage/sw-center” target=”_blank”>
http://www.cisco.com/tacpage/sw-center
要访问此下载URL,你必须是注册用户和必须登录后才能使用。
事先或目前与第三方支持组织,如Cisco合作伙伴、授权零售商或服务商之间已有协议,由第三方组织提供Cisco产品或技术支持的用户可免费获得升级支持。
直接从Cisco购买产品但没有Cisco服务合同的用户和由第三方厂商购买产品但无法从销售方获得已修复软件的用户可从Cisco技术支持中心(TAC)获取升级软件。TAC联系方法:
* +1 800 553 2447 (北美地区免话费)
* +1 408 526 7209 (全球收费)
* e-mail: tac@cisco.com
查看 http://www.cisco.com/warp/public/687/Directory/DirTAC.shtml” target=”_blank”>
http://www.cisco.com/warp/public/687/Directory/DirTAC.shtml 获取额外的TAC联系信息,包括特别局部的电话号码,各种语言的指南和EMAIL地址。
参考网址
来源:US-CERT Vulnerability Note: VU#989406
名称: VU#989406
链接:http://www.kb.cert.org/vuls/id/989406
来源: XF
名称: cisco-ios-ospf-dos(17033)
链接:http://xforce.iss.net/xforce/xfdb/17033
来源: BID
名称: 10971
链接:http://www.securityfocus.com/bid/10971
来源: CISCO
名称: 20040818 Cisco IOS Malformed OSPF Packet Causes Reload
链接:http://www.cisco.com/warp/public/707/cisco-sa-20040818-ospf.shtml
来源: CIAC
名称: O-199
链接:http://www.ciac.org/ciac/bulletins/o-199.shtml
来源: SECUNIA
名称: 12322
链接:http://secunia.com/advisories/12322
来源:NSFOCUS
名称:6823
链接:http://www.nsfocus.net/vulndb/6823