Cisco IOS的OSPF、Sup720或RSP720等拒绝服务漏洞

在时光里,许多人事,就那样不经意丢掉。已是黄昏,很快,就是万家灯火。那一扇扇幽窗下,又会有多少新的故事在重复上演,温柔的伤感。
受影响系统:
Cisco IOS 12.2 描述:
Cisco IOS是思科网络设备中所使用的互联网操作系统。 如果有漏洞的Cisco设备配置了开放最短路径优先(OSPF)Sham-Link和多协议标签交换(MPLS)虚拟专用网(VPN)的话,就可能受阻断队列、内存泄露和/或设备重启的影响。

设备必须存在以下硬件和软件配置组合才会受漏洞影响: * 存在Cisco Catalyst Sup32、Sup720或RSP720
* 配置了MPLS VPN
* 配置了OSPF sham-link 如果满足上述条件的设备接收到了某些报文的话,接收这些报文接口的输入队列就会阻塞,更多通讯无法进入接口,导致拒绝服务的情况。除了可能阻断的接口队列外,设备还可能出现内存泄露或重启。在内存泄露的情况下,一旦耗尽了可用的内存设备就无法转发通讯。 厂商补丁:
Cisco已经为此发布了一个安全公告(cisco-sa-20080326-queue)以及相应补丁:
cisco-sa-20080326-queue:Vulnerability in Cisco IOS with OSPF, MPLS VPN, and Supervisor 32, Supervisor 720, or Route Switch Processor 720
链接:http://www.cisco.com/warp/public/707/cisco-sa-20080326-queue.shtml

本文Cisco IOS的OSPF、Sup720或RSP720等拒绝服务漏洞 到此结束。既然已回不到过去、还不如想想自己的未来。小编再次感谢大家对我们的支持!

标签: