漏洞起因
设计错误
危险等级
低
影响系统
Cisco IOS 12.x
Cisco IOS 15.0
Cisco IOS 15.1
不受影响系统
危害
远程攻击者可以利用漏洞使设备重载。
攻击所需条件
攻击者必须访问运行Cisco IOS的设备。
漏洞信息
Cisco IOS是一款流行的Internet操作系统。
当设备配置了使用HTTP端口重定向时,处理不正常断开SSL会话过程中, SSL VPN功能会写了传输控制块,攻击者可以利用漏洞消耗所有内存资源进行拒绝服务攻击,如使设备重载或不能稳定的服务新的TCP连接。无需验证即可利用此漏洞。
需要完成完整的3次TCP握手即可利用此漏洞,通过运行show tcp brief命令参考如下显示可检查是否出现了内存泄漏:
Router#show tcp brief
TCB Local Address Foreign Address (state)
468BBDC0 192.168.0.22.80 192.168.0.33.19794 CLOSEWAIT
482D4730 192.168.0.22.80 192.168.0.33.22092 CLOSEWAIT
482779A4 192.168.0.22.80 192.168.0.33.16978 CLOSEWAIT
4693DEBC 192.168.0.22.80 192.168.0.33.21580 CLOSEWAIT
482D3418 192.168.0.22.80 192.168.0.33.17244 CLOSEWAIT
482B8ACC 192.168.0.22.80 192.168.0.33.16564 CLOSEWAIT
46954EB0 192.168.0.22.80 192.168.0.33.19532 CLOSEWAIT
468BA9B8 192.168.0.22.80 192.168.0.33.15781 CLOSEWAIT
482908C4 192.168.0.22.80 192.168.0.33.19275 CLOSEWAIT
4829D66C 192.168.0.22.80 192.168.0.33.19314 CLOSEWAIT
468A2D94 192.168.0.22.80 192.168.0.33.14736 CLOSEWAIT
4688F590 192.168.0.22.80 192.168.0.33.18786 CLOSEWAIT
4693CBA4 192.168.0.22.80 192.168.0.33.12176 CLOSEWAIT
4829ABC4 192.168.0.22.80 192.168.0.33.39629 CLOSEWAIT
4691206C 192.168.0.22.80 192.168.0.33.17818 CLOSEWAIT
46868224 192.168.0.22.80 192.168.0.33.16774 CLOSEWAIT
4832BFAC 192.168.0.22.80 192.168.0.33.39883 CLOSEWAIT
482D10CC 192.168.0.22.80 192.168.0.33.13677 CLOSEWAIT
4829B120 192.168.0.22.80 192.168.0.33.20870 CLOSEWAIT
482862FC 192.168.0.22.80 192.168.0.33.17035 CLOSEWAIT
482EC13C 192.168.0.22.80 192.168.0.33.16053 CLOSEWAIT
482901D8 192.168.0.22.80 192.168.0.33.16200 CLOSEWAIT
如上所述,状态CLOSEWAIT中的传输控制块不会转换代表内存泄漏。
测试方法
厂商解决方案
用户可参考如下供应商提供的安全公告获得补丁信息:
http://www.cisco.com/warp/public/707/cisco-sa-20100922-sslvpn.shtml
漏洞提供者
Cisco
0 条评论。