漏洞信息详情
Cisco Telnet远程拒绝服务漏洞
- CNNVD编号:CNNVD-200412-848
- 危害等级: 中危
- CVE编号:
CVE-2004-1464
- 漏洞类型:
其他
- 发布时间:
2004-08-27
- 威胁类型:
远程
- 更新时间:
2007-03-30
- 厂 商:
cisco - 漏洞来源:
Cisco PSIRT※ psirt… -
漏洞简介
Cisco IOS是运行于很多Cisco设备操作系统。
Cisco IOS的TELNET服务在处理特殊构建TCP连接时存在问题,远程攻击者可以利用这个漏洞对设备进行拒绝服务攻击,导致后续管理通信不能连接。
Telnet,RSH和SSH用于Cisco IOS设备设备远程管理。攻击者发送特殊构建的TCP连接到运行TCP 23端口的IOS设备或反向telnet端口列表,所有后续的telnet,反向telnet,RSH,SSH,SCP及部分HTTP连接都将不成功。
成功利用此漏洞需要先通过完整的3次握手,所以伪造IP地址的攻击比较困难。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 用SSH代替telnet服务。
* 给VTY配置访问控制组。
* 配置访问控制列表(ACLs)。
* 配置Infrastructure访问控制列表(iACLs)。
* 配置接收访问控制列表(rACLs)。
厂商补丁:
Cisco
—–
Cisco已经为此发布了一个安全公告(cisco-sa-20040827-telnet)以及相应补丁:
cisco-sa-20040827-telnet:Cisco Telnet Denial of Service Vulnerability
链接:http://www.cisco.com/warp/public/707/cisco-sa-20040827-telnet.shtml” target=”_blank”>
http://www.cisco.com/warp/public/707/cisco-sa-20040827-telnet.shtml
补丁程序已经发布,合同用户可以通过正常渠道获得升级程序。对于大部分客户,可通过Cisco全球站软件中心获得:
http://www.cisco.com” target=”_blank”>
http://www.cisco.com
事先或目前与第三方支持组织,如Cisco合作伙伴、授权零售商或服务商之间已有协议,由第三方组织提供Cisco产品或技术支持的用户可免费获得升级支持。
直接从Cisco购买产品但没有Cisco服务合同的用户和由第三方厂商购买产品但无法从销售方获得已修复软件的用户可从Cisco技术支持中心(TAC)获取升级软件。TAC联系方法:
* +1 800 553 2447 (北美地区免话费)
* +1 408 526 7209 (全球收费)
* e-mail: tac@cisco.com
查看 http://www.cisco.com/warp/public/687/Directory/DirTAC.shtml” target=”_blank”>
http://www.cisco.com/warp/public/687/Directory/DirTAC.shtml 获取额外的TAC联系信息,包括特别局部的电话号码,各种语言的指南和EMAIL地址。
参考网址
来源:US-CERT Vulnerability Note: VU#384230
名称: VU#384230
链接:http://www.kb.cert.org/vuls/id/384230
来源: XF
名称: cisco-ios-telnet-dos(17131)
链接:http://xforce.iss.net/xforce/xfdb/17131
来源: BID
名称: 11060
链接:http://www.securityfocus.com/bid/11060
来源: CISCO
名称: 20040827 Cisco Telnet Denial of Service Vulnerability
链接:http://www.cisco.com/warp/public/707/cisco-sa-20040827-telnet.shtml
来源: SECTRACK
名称: 1011079
链接:http://securitytracker.com/id?1011079
来源: SECUNIA
名称: 12395
链接:http://secunia.com/advisories/12395/
来源:NSFOCUS
名称:6856
链接:http://www.nsfocus.net/vulndb/6856