重点关注
漏洞公告
恶意代码
使用IPv6路由包头的Cisco IOS信息泄漏
时间:2007-08-09
安全漏洞:CN-VA07-51
发布日期:2007年8月8日
漏洞类型:信息泄露
漏洞评估:中等
发布日期:2007年8月8日
漏洞类型:信息泄露
漏洞评估:中等
受影响的产品:
这个漏洞影响配置使用IPv6协议的设备,包括下列软件的各种版本:
Cisco IOS
Cisco IOS XR
不受影响的产品:
目前所知没有其他产品受漏洞影响,下面的设备不受影响:
Cisco PIX和ASA设备
Cisco Firewall Services Module (FWSM)
Cisco MDS
Cisco PIX, ASA和FWSM防火墙产品不处理包含IPv6路由包头的数据包。此类包均会被丢弃。
漏洞描述:
成功利用本公告中所描述的漏洞可以导致swapping memory 在IPv6包头中的目的IPv6地址与包缓存中的16字节之间交换内存。可以通过该漏洞被访问到的内存,不能长于包头起始的1500 字节。该漏洞可见于Cisco IOS的Cisco Bug ID CSCef77013 (注册用户可查) 和Cisco IOS XR 的Cisco Bug ID CSCsi74127 (注册用户可查) 。
漏洞影响:
以下分别说明。
成功利用该漏洞可以导致IPv6目的地址域与包缓存之前的内存交换。这会引起IPv6目的地址缓存区的数据泄漏,在最坏的情况下,运行Cisco IOS的设备会完全宕机。
注意: 假定目的IPv6地址将包含一个缓存的目录,则数据包不会被发送至本地网外部。在精确目的地址的情况下,如果没有至新建IPv6地址的路由,数据包可在下一路由器处或目标路由器处被丢弃。
在Cisco IOS XR的环境中,成功利用漏洞不会影响整个设备,只是导致IPv6子系统的重启。重复利用漏洞也可造成持续的拒绝服务攻击,包括所有上层服务,但也仅限于使用IPv6协议,而非整个设备。
解决方案:
解决方案包括过滤包含Type 0路由包头的数据包。要特别注意不要过滤包含Type 2路由包头的数据包,因为那会影响移动IPv6的部署。有赖于具体所使用的Cisco IOS软件版本,如果部署了移动IPv6,也有几个潜在的解决办法。由于任何形式的数据包 (TCP, UDP, ICMP)都能被用于触发该漏洞,因此一定要注意所有解决方案都是以处理IPv6欺骗数据包为中心的。
对于运行Cisco IOS XR且有移动IPv6部署时,没有解决方案。
更多保护IPv6路由包头的方法,请参考“恶意使用IPv6 Type 0路由包头的对策”白皮书,下载网址是:
http://www.cisco.com/web/about/security/intelligence/countermeasures-for-ipv6-type0-rh.html
信息提供者:
Cisco
其它信息:
CVE编号:
漏洞报告文档编写:
CNCERT/CC
安全公告文档编写:
CNCERT/CC
-----------------------------------------------------------------------------------
CNCERT/CC在发布安全公告信息之前,都力争保证每条公告的准确性和可靠性。然而,采纳和实施公告中的建议则完全由用户自己决定,其可能引起的问题和结果也完全由用户承担。是否采纳我们的建议取决于您个人或您企业的决策,您应考虑其内容是否符合您个人或您企业的安全策略和流程。
在任何情况下,如果您确信您的计算机系统受到危害或是攻击,我们鼓励您及时告知国家计算机网络应急技术处理协调中心:http://www.cert.org.cn/servlet/Incident
同时,我们也鼓励所有计算机与网络安全研究机构,包括厂商和科研院所,向我们报告贵单位所发现的漏洞信息。我们将对所有漏洞信息进行验证并在CNCERT/CC网站公布漏洞信息及指导受影响用户采取措施以避免损失。
如果您发现本公告存在任何问题,请与我们联系:
