电脑技术学习

Cisco基于上下文的访问控制协议可绕过漏洞

dn001

  发布日期: 2001-11-28
  
  
  
  更新日期: 2001-12-7
  
  受影响的系统:
  
  Cisco IOS 11.2P
  
  Cisco IOS 11.3T
  
  Cisco IOS 12.0XV
  
  Cisco IOS 12.0XR
  
  Cisco IOS 12.0XQ
  
  Cisco IOS 12.0XM
  
  Cisco IOS 12.0XK
  
  Cisco IOS 12.0XI
  
  Cisco IOS 12.0XG
  
  Cisco IOS 12.0XE
  
  Cisco IOS 12.0XD
  
  Cisco IOS 12.0XC
  
  Cisco IOS 12.0XB
  
  Cisco IOS 12.0XA
  
  Cisco IOS 12.0T
  
  Cisco IOS 12.1YF
  
  Cisco IOS 12.1YE
  
  Cisco IOS 12.1YC
  
  Cisco IOS 12.1YB
  
  Cisco IOS 12.1XT
  
  Cisco IOS 12.1XP
  
  Cisco IOS 12.1XM
  
  Cisco IOS 12.1XL
  
  Cisco IOS 12.1XK
  
  Cisco IOS 12.1XJ
  
  Cisco IOS 12.1XI
  
  Cisco IOS 12.1XH
  
  Cisco IOS 12.1XG
  
  Cisco IOS 12.1XF
  
  Cisco IOS 12.1XC
  
  Cisco IOS 12.1XB
  
  Cisco IOS 12.1T
  
  Cisco IOS 12.1E
  
  Cisco IOS 12.1
  
  Cisco IOS 12.2XQ
  
  Cisco IOS 12.2XK
  
  Cisco IOS 12.2XJ
  
  Cisco IOS 12.2XI
  
  Cisco IOS 12.2XH
  
  Cisco IOS 12.2XE
  
  Cisco IOS 12.2XD
  
  Cisco IOS 12.2T
  
  Cisco IOS 12.2DD
  
  Cisco IOS 12.2
  
  
  
  描述:
  
  
  
  BUGTRAQ ID: 3588
  
  
   IOS(Internetwork Operating System)是运行于许多Cisco网络设备的控制软件,它由Cisco公司开发。
  
  
  
   IOS的访问控制实现中存在漏洞,在特定情况下,可以使某攻击者绕过访问控制策略。
  
  
  
   有漏洞的IOS软件不检查数据包的协议类型,使通讯的双方以另外的协议进行通信成为可能。
  
  一种可能的情况是位于受保护的网络中的一个主机向外发送一个UDP包,那么利用建立起来的端口号和IP地址,外部主机就可以向受保护网络中的主机发起一个TCP连接。
  
  
  
  <*来源:Cisco Security Advisory (http://www.cisco.com/go/psirt)
  
  链接:http://www.cisco.com/warp/public/707/IOS-cbac-dynacl-pub.sHtml
  
  *>
  
  
  
  建议:
  
  
  厂商补丁:
  
  
  
  CISCO已经为此发布了一个安全公告和相应补丁:
  
  http://www.cisco.com/warp/public/707/IOS-cbac-dynacl-pub.shtml
  
  您可以参考其安全公告下载相应的补丁。