Cisco IOS畸形BGP包远程拒绝服务漏洞


信息提供:
安全公告(或线索)提供热线:51cto.editor@gmail.com漏洞类别:
其它攻击类型:
拒绝服务攻击发布日期:
2005-01-26【Cisco IOS畸形BGP包远程拒绝服务漏洞】更新日期:
2005-02-04受影响系统:
Cisco IOS 12.3
Cisco IOS 12.2
Cisco IOS 12.1
Cisco IOS 12.0安全系统:

漏洞报告人:
Cisco Security Advisory漏洞描述:
BUGTRAQ;;ID: 12370
Cisco IOS是运行于很多Cisco设备的操作系统 。
Cisco IOS设备在处理非凡BGP包时存在问题 , 远程攻击者可以利用这个漏洞对设备进行拒绝服务攻击 。
BGP协议是RFC 1771定义的路由协议 , 设置用于治理大型网络的IP路由 , 在记录BGP邻居更改(BGP neighbor change)时假如一个畸形BGP包已经在接口队列上 , 则受此漏洞影响的Cisco设备就会重载 。只有运行了"bgp log-neighbor-changes"命令的设备才存在此漏洞 。畸形的报文可能不是来自恶意的来源;有效的对等设备(如错误生成特定畸形报文的另一个BGP路由器)也可能触发这种行为.
BGP在接收信息时采用可靠的三次握手 , Cisco IOS的BGP实现在互连之前需要邻居的精确定义 , 因此这些实现可加大此漏洞的攻击难度 。
假如恶意包在接口队列中 , 此漏洞也可以通过使用如下命令"show ip bgp neighbors"和"debug ip bgp updates"触发 。
只有配置如下命令:
router bgp
bgp log-neighbor-changes;;
通信的设备才存在此漏洞 。
测试方法:
无解决方法:
临时解决方法:
假如您不能马上安装补丁或者升级 , NSFOCUS建议您采取以下措施以降低威胁:
* 删除bgp log-neighbor-changes配置命令.
* BGP MD5
* 基础架构访问列表(iACLs)
厂商补丁:
Cisco
-----
Cisco已经为此发布了一个安全公告(cisco-sa-20050126-bgp)以及相应补丁:
cisco-sa-20050126-bgp:Cisco IOS Misformed BGP Packet Causes Reload
链接:http://www.cisco.com/warp/public/707/cisco-sa-20050126-bgp.sHtml

    推荐阅读