Cisco IOS SSL VPN内存泄漏拒绝服务漏洞

漏洞起因
设计错误
危险等级

 
影响系统
Cisco IOS 12.x
Cisco IOS 15.0
Cisco IOS 15.1
 
不受影响系统
 
危害
远程攻击者可以利用漏洞使设备重载。
 
攻击所需条件
攻击者必须访问运行Cisco IOS的设备。
 
漏洞信息
Cisco IOS是一款流行的Internet操作系统。
当设备配置了使用HTTP端口重定向时,处理不正常断开SSL会话过程中, SSL VPN功能会写了传输控制块,攻击者可以利用漏洞消耗所有内存资源进行拒绝服务攻击,如使设备重载或不能稳定的服务新的TCP连接。无需验证即可利用此漏洞。
需要完成完整的3次TCP握手即可利用此漏洞,通过运行show tcp brief命令参考如下显示可检查是否出现了内存泄漏:
Router#show tcp brief
TCB       Local Address      Foreign Address     (state)
468BBDC0  192.168.0.22.80   192.168.0.33.19794   CLOSEWAIT
482D4730  192.168.0.22.80   192.168.0.33.22092   CLOSEWAIT
482779A4  192.168.0.22.80   192.168.0.33.16978   CLOSEWAIT
4693DEBC  192.168.0.22.80   192.168.0.33.21580   CLOSEWAIT
482D3418  192.168.0.22.80   192.168.0.33.17244   CLOSEWAIT
482B8ACC  192.168.0.22.80   192.168.0.33.16564   CLOSEWAIT
46954EB0  192.168.0.22.80   192.168.0.33.19532   CLOSEWAIT
468BA9B8  192.168.0.22.80   192.168.0.33.15781   CLOSEWAIT
482908C4  192.168.0.22.80   192.168.0.33.19275   CLOSEWAIT
4829D66C  192.168.0.22.80   192.168.0.33.19314   CLOSEWAIT
468A2D94  192.168.0.22.80   192.168.0.33.14736   CLOSEWAIT
4688F590  192.168.0.22.80   192.168.0.33.18786   CLOSEWAIT
4693CBA4  192.168.0.22.80   192.168.0.33.12176   CLOSEWAIT
4829ABC4  192.168.0.22.80   192.168.0.33.39629   CLOSEWAIT
4691206C  192.168.0.22.80   192.168.0.33.17818   CLOSEWAIT
46868224  192.168.0.22.80   192.168.0.33.16774   CLOSEWAIT
4832BFAC  192.168.0.22.80   192.168.0.33.39883   CLOSEWAIT
482D10CC  192.168.0.22.80   192.168.0.33.13677   CLOSEWAIT
4829B120  192.168.0.22.80   192.168.0.33.20870   CLOSEWAIT
482862FC  192.168.0.22.80   192.168.0.33.17035   CLOSEWAIT
482EC13C  192.168.0.22.80   192.168.0.33.16053   CLOSEWAIT
482901D8  192.168.0.22.80   192.168.0.33.16200   CLOSEWAIT
如上所述,状态CLOSEWAIT中的传输控制块不会转换代表内存泄漏。
 
测试方法
 
厂商解决方案
用户可参考如下供应商提供的安全公告获得补丁信息:
http://www.cisco.com/warp/public/707/cisco-sa-20100922-sslvpn.shtml
 
漏洞提供者
Cisco

发表评论?

0 条评论。

发表评论