科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道Cisco IOS多个VLAN中继协议实现安全漏洞

Cisco IOS多个VLAN中继协议实现安全漏洞

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

Cisco VLAN中继协议(VTP)是思科第2层信息传送协议,主要控制网络范围内VLAN的添加、删除和重命名。Cisco IOS在处理特制VTP报文时存在多个漏洞,具体如下...

作者:zdnet安全频道 来源:论坛整理 2008年11月24日

关键字: VLAN CISCO

  • 评论
  • 分享微博
  • 分享邮件
  Cisco VLAN中继协议(VTP)是思科第2层信息传送协议,主要控制网络范围内VLAN的添加、删除和重命名。Cisco IOS在处理特制VTP报文时存在多个漏洞,具体如下...  
  
 
 ------------------------------------------------------------------------ --------
 
    受影响系统:

  Cisco IOS 12.1(19)

  描述:

  BUGTRAQ ID: 19985

  CVE(CAN) ID: CVE-2006-4725

  Cisco VLAN中继协议(VTP)是思科第2层信息传送协议,主要控制网络范围内VLAN的添加、删除和重命名。

  Cisco IOS在处理特制VTP报文时存在多个漏洞,具体如下:

  1 拒绝服务

  如果向Cisco IOS设备发送了VTP version 1摘要帧并将VTP版本字段设置为2的话,VTP处理进程就会陷入循环,最终由系统watchdog进程终止,导致设备重载。

  2 VTP修改版本整数回绕

  如果攻击者能够向Cisco IOS或CatOS设备发送VTP更新(摘要和sub)的话,就可以自己选择VTP信息的修改版本号。IOS会接受0x7FFFFFFF这个版本号。当运算符更改交换机VLAN配置时,IOS就会将版本号增加为0x80000000,然后由有符整数变量内部追踪这个版本号。因此,这个修改版本号会被处理为很大的负值。从这时起交换机无法同更改的VLAN配置通讯,因为所有其他交换机都会拒绝这个生成的更新,

  3 VLAN名称堆溢出

  如果攻击者能够向Cisco IOS设备发送VTP更新的话,类型2帧包含有每个VLAN的记录。VTP记录的一个字段中包含有VLAN的名称,另一个字段为这个名称的长度。如果更新的VLAN名称大于100字节且VLAN名称长度字段正确的话,就会导致堆溢出,在接收的交换机上执行任意代码。

  <*来源:FX (fx@phenoelit.de

   链接:http://marc.theaimsgroup.com/?l=bugtraq&m=115817075024127&w=2

   http://www.cisco.com/warp/public/707/cisco-sr-20060913-vtp.shtml

   http://secunia.com/advisories/21902/

  *>

  建议:

  厂商补丁:

  Cisco

  目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

  http://www.cisco.com/warp/public/707/cisco-sr-20060913-vtp.shtml

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章