设为首页收藏本站language→→ 语言切换

鸿鹄论坛

 找回密码
 论坛注册

QQ登录

先注册再绑定QQ

查看: 1149|回复: 3
收起左侧

Cisco IOS多个VLAN中继协议实现安全漏洞

[复制链接]
发表于 2010-8-23 16:00:14 | 显示全部楼层 |阅读模式
【编者按】
  Cisco VLAN中继协议(VTP)是思科第2层信息传送协议,主要控制网络范围内VLAN的添加、删除和重命名。Cisco IOS在处理特制VTP报文时存在多个漏洞,具体如下...  
  
------------------------------------------------------------------------ --------

    受影响系统:
  Cisco IOS 12.1(19)
  描述:
  BUGTRAQ ID: 19985
  CVE(CAN) ID: CVE-2006-4725
  Cisco VLAN中继协议(VTP)是思科第2层信息传送协议,主要控制网络范围内VLAN的添加、删除和重命名。
  Cisco IOS在处理特制VTP报文时存在多个漏洞,具体如下:
  1 拒绝服务
  如果向Cisco IOS设备发送了VTP version 1摘要帧并将VTP版本字段设置为2的话,VTP处理进程就会陷入循环,最终由系统watchdog进程终止,导致设备重载。
  2 VTP修改版本整数回绕
  如果攻击者能够向Cisco IOS或CatOS设备发送VTP更新(摘要和sub)的话,就可以自己选择VTP信息的修改版本号。IOS会接受0x7FFFFFFF这个版本号。当运算符更改交换机VLAN配置时,IOS就会将版本号增加为0x80000000,然后由有符整数变量内部追踪这个版本号。因此,这个修改版本号会被处理为很大的负值。从这时起交换机无法同更改的VLAN配置通讯,因为所有其他交换机都会拒绝这个生成的更新,
  3 VLAN名称堆溢出
  如果攻击者能够向Cisco IOS设备发送VTP更新的话,类型2帧包含有每个VLAN的记录。VTP记录的一个字段中包含有VLAN的名称,另一个字段为这个名称的长度。如果更新的VLAN名称大于100字节且VLAN名称长度字段正确的话,就会导致堆溢出,在接收的交换机上执行任意代码。
  <*来源:FX (fx@phenoelit.de
   链接:http://marc.theaimsgroup.com/?l=bugtraq&m=115817075024127&w=2
   http://www.cisco.com/warp/public/707/cisco-sr-20060913-vtp.shtml
   http://secunia.com/advisories/21902/
  *>
  建议:
  厂商补丁:
  Cisco
  目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
  http://www.cisco.com/warp/public/707/cisco-sr-20060913-vtp.shtml
发表于 2013-4-20 10:11:16 | 显示全部楼层
沙发 2013-4-20 10:11:16 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2013-4-23 16:54:51 | 显示全部楼层
板凳 2013-4-23 16:54:51 回复 收起回复
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 论坛注册

本版积分规则

QQ|Archiver|手机版|小黑屋|sitemap|鸿鹄论坛 ( 京ICP备14027439号 )  

GMT+8, 2024-5-19 18:18 , Processed in 0.061156 second(s), 8 queries , Redis On.  

  Powered by Discuz!

  © 2001-2024 HH010.COM

快速回复 返回顶部 返回列表