CVE-2002-1024
CVSS7.1
发布时间 :2002-10-04 00:00:00
修订时间 :2008-09-05 16:29:34
NMCO    

[原文]Cisco IOS 12.0 through 12.2, when supporting SSH, allows remote attackers to cause a denial of service (CPU consumption) via a large packet that was designed to exploit the SSH CRC32 attack detection overflow (CVE-2001-0144).


[CNNVD]Cisco SSH超大数据包远程拒绝服务攻击漏洞(CNNVD-200210-194)

        
        IOS是一款由CISCO公司分发的使用在CISCO路由器上的Internet操作系统。
        IOS系统中的SSH实现在处理超大SSH包时存在漏洞,远程攻击者可以利用这个漏洞进行拒绝服务攻击。
        当处理超大的信息包时,SSH进程会消耗大部分CPU指令周期,导致对正常通信停止响应,产生拒绝服务。在某些情况下可能导致CISCO设备重启动。
        此问题主要存在于ssh1守护程序中所带的一段代码中存在一个整数溢出问题。问题出在deattack.c,由于在detect_attack()函数中错误的将一个16位的无符号变量当成了32位变量来使用,导致表索引溢出问题而产生拒绝服务攻击。
        具体可参考SSH1 守护程序crc32补偿攻击检测安全漏洞( http://security.nsfocus.com/showQuery.asp?bugID=1262 )
        

- CVSS (基础分值)

CVSS分值: 7.1 [严重(HIGH)]
机密性影响: NONE [对系统的机密性无影响]
完整性影响: NONE [不会对系统完整性产生影响]
可用性影响: COMPLETE [可能导致系统完全宕机]
攻击复杂度: MEDIUM [漏洞利用存在一定的访问条件]
攻击向量: NETWORK [攻击者不需要获取内网访问权或本地访问权]
身份认证: NONE [漏洞利用无需身份认证]

- CWE (弱点类目)

CWE-399 [资源管理错误]

- CPE (受影响的平台与产品)

cpe:/o:cisco:ios:12.1yeCisco IOS 12.1YE
cpe:/o:cisco:catos:5.4%281%29Cisco CatOS 5.4 (1)
cpe:/o:cisco:ios:12.2xfCisco IOS 12.2XF
cpe:/o:cisco:ios:12.0sCisco IOS 12.0S
cpe:/o:cisco:pix_firewall:6.2
cpe:/o:cisco:ios:12.2xeCisco IOS 12.2XE
cpe:/o:cisco:catos:6.1%281c%29Cisco CatOS 6.1 (1c)
cpe:/o:cisco:ios:12.2xdCisco IOS 12.2XD
cpe:/o:cisco:ios:12.1tCisco IOS 12.1T
cpe:/o:cisco:ios:12.2xhCisco IOS 12.2XH
cpe:/o:cisco:ios:12.1xfCisco IOS 12.1XF
cpe:/o:cisco:ios:12.2xqCisco IOS 12.2XQ
cpe:/o:cisco:ios:12.1xlCisco IOS 12.1XL
cpe:/o:cisco:ios:12.1xcCisco IOS 12.1XC
cpe:/o:cisco:ios:12.1xtCisco IOS 12.1XT
cpe:/o:cisco:catos:5.3%286%29csxCisco CatOS 5.3 (6)CSX
cpe:/o:cisco:catos:5.3%281a%29csxCisco CatOS 5.3 (1a)CSX
cpe:/o:cisco:ios:12.1xpCisco IOS 12.1XP
cpe:/o:cisco:catos:5.5%284b%29Cisco CatOS 5.5 (4b)
cpe:/o:cisco:ios:12.2xkCisco IOS 12.2XK
cpe:/o:cisco:ios:12.1xjCisco IOS 12.1XJ
cpe:/o:cisco:ios:12.0xmCisco IOS 12.0XM
cpe:/o:cisco:catos:6.3%284%29Cisco CatOS 6.3 (4)
cpe:/o:cisco:ios:12.1%285c%29exCisco IOS 12.1(5c)EX
cpe:/o:cisco:ios:12.1xiCisco IOS 12.1XI
cpe:/o:cisco:ios:12.2xmCisco IOS 12.2XM
cpe:/o:cisco:pix_firewall:5.2
cpe:/o:cisco:pix_firewall:5.3
cpe:/o:cisco:catos:5.4Cisco CatOS 5.4
cpe:/o:cisco:catos:5.5%284a%29Cisco CatOS 5.5 (4a)
cpe:/o:cisco:catos:5.5Cisco CatOS 5.5
cpe:/o:cisco:ios:12.2xnCisco IOS 12.2XN
cpe:/o:cisco:catos:5.5%2813%29Cisco CatOS 5.5 (13)
cpe:/o:cisco:ios:12.0xbCisco IOS 12.0XB
cpe:/o:cisco:catos:5.3%282%29csxCisco CatOS 5.3 (2)CSX
cpe:/o:cisco:ios:12.2xjCisco IOS 12.2XJ
cpe:/o:cisco:ios:12.2xaCisco IOS 12.2XA
cpe:/o:cisco:ios:12.2xgCisco IOS 12.2XG
cpe:/o:cisco:ios:12.1xqCisco IOS 12.1XQ
cpe:/o:cisco:catos:5.3%285%29csxCisco CatOS 5.3 (5)CSX
cpe:/o:cisco:ios:12.1ybCisco IOS 12.1YB
cpe:/o:cisco:catos:6.3%280.7%29panCisco Catalyst 6000 6.3 (0.7)PAN
cpe:/o:cisco:catos:5.3%284%29csxCisco CatOS 5.3 (4)CSX
cpe:/o:cisco:ios:12.2ydCisco IOS 12.2YD
cpe:/o:cisco:catos:6.1%281a%29Cisco CatOS 6.1 (1a)
cpe:/o:cisco:ios:12.2xtCisco IOS 12.2XT
cpe:/o:cisco:ios:12.2xbCisco IOS 12.2XB
cpe:/o:cisco:ios:12.2ybCisco IOS 12.2YB
cpe:/o:cisco:catos:6.2%280.111%29Cisco Catalyst 6000 6.2 (0.111)
cpe:/o:cisco:ios:12.1%288a%29exCisco IOS 12.1(8a)EX
cpe:/o:cisco:ios:12.2bcCisco IOS 12.2BC
cpe:/o:cisco:catos:5.5%283%29Cisco CatOS 5.5 (3)
cpe:/o:cisco:ios:12.1xbCisco IOS 12.1XB
cpe:/o:cisco:catos:5.4%283%29Cisco CatOS 5.4 (3)
cpe:/o:cisco:catos:7.1%282%29Cisco CatOS 7.1 (2)
cpe:/o:cisco:ios:12.1xgCisco IOS 12.1XG
cpe:/o:cisco:ios:12.2yhCisco IOS 12.2YH
cpe:/o:cisco:catos:5.3%285a%29csxCisco CatOS 5.3 (5a)CSX
cpe:/o:cisco:ios:12.2Cisco IOS 12.2
cpe:/o:cisco:ios:12.1ydCisco IOS 12.1YD
cpe:/o:cisco:ios:12.2xwCisco IOS 12.2XW
cpe:/a:cisco:css11000_content_services_switch
cpe:/o:cisco:ios:12.2xiCisco IOS 12.2XI
cpe:/o:cisco:ios:12.2xrCisco IOS 12.2XR
cpe:/o:cisco:catos:5.3%281%29csxCisco Catalyst 6000 5.3(1)CSX
cpe:/o:cisco:ios:12.2yaCisco IOS 12.2YA
cpe:/o:cisco:ios:12.1%281%29exCisco IOS 12.1(1)EX
cpe:/o:cisco:ios:12.2daCisco IOS 12.2DA
cpe:/o:cisco:ios:12.2ygCisco IOS 12.2YG
cpe:/o:cisco:catos:5.4%284%29Cisco CatOS 5.4 (4)
cpe:/o:cisco:pix_firewall:6.1
cpe:/o:cisco:ios:12.2yfCisco IOS 12.2YF
cpe:/o:cisco:ios:12.1xuCisco IOS 12.1XU
cpe:/o:cisco:ios:12.0stCisco IOS 12.0ST
cpe:/o:cisco:catos:6.1%282.13%29Cisco Catalyst 6000 6.1 (2.13)
cpe:/o:cisco:ios:12.2bCisco IOS 12.2B
cpe:/o:cisco:ios:12.1ycCisco IOS 12.1YC
cpe:/o:cisco:catos:5.5%281%29Cisco CatOS 5.5 (1)
cpe:/o:cisco:pix_firewall:6.0
cpe:/o:cisco:catos:5.5%282%29Cisco CatOS 5.5 (2)
cpe:/o:cisco:catos:6.1%281%29Cisco CatOS 6.1 (1)
cpe:/o:cisco:ios:12.1yiCisco IOS 12.1YI
cpe:/o:cisco:catos:5.3%283%29csxCisco CatOS 5.3 (3)CSX
cpe:/o:cisco:ios:12.2ycCisco IOS 12.2YC
cpe:/o:cisco:catos:5.5%284%29Cisco CatOS 5.5 (4)
cpe:/o:cisco:ios:12.1%289%29exCisco IOS 12.1(9)EX
cpe:/o:cisco:ios:12.2xsCisco IOS 12.2XS
cpe:/o:cisco:ios:12.2ddCisco IOS 12.2DD
cpe:/o:cisco:ios:12.1yfCisco IOS 12.1YF
cpe:/o:cisco:catos:6.2%280.110%29Cisco Catalyst 6000 6.2 (0.110)
cpe:/o:cisco:ios:12.1ecCisco IOS 12.1EC
cpe:/o:cisco:catos:6.1%281b%29Cisco CatOS 6.1 (1b)
cpe:/o:cisco:ios:12.1eCisco IOS 12.1E
cpe:/o:cisco:ios:12.0spCisco IOS 12.0SP
cpe:/o:cisco:ios:12.0xvCisco IOS 12.0Xv
cpe:/o:cisco:ios:12.2sCisco IOS 12.2S
cpe:/o:cisco:catos:7.1Cisco CatOS 7.1
cpe:/o:cisco:ios:12.1xhCisco IOS 12.1XH
cpe:/o:cisco:catos:5.4%282%29Cisco CatOS 5.4 (2)
cpe:/o:cisco:ios:12.2tCisco IOS 12.2T
cpe:/o:cisco:ios:12.1xmCisco IOS 12.1XM
cpe:/o:cisco:ios:12.2xlCisco IOS 12.2XL

- OVAL (用于检测的技术细节)

oval:org.mitre.oval:def:5803Cisco SSH Denial of Service Vulnerability
*OVAL详细的描述了检测该漏洞的方法,你可以从相关的OVAL定义中找到更多检测该漏洞的技术细节。

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-1024
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-1024
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200210-194
(官方数据源) CNNVD

- 其它链接及资源

http://www.kb.cert.org/vuls/id/290140
(UNKNOWN)  CERT-VN  VU#290140
http://www.securityfocus.com/bid/5114
(VENDOR_ADVISORY)  BID  5114
http://www.iss.net/security_center/static/9437.php
(VENDOR_ADVISORY)  XF  cisco-ssh-scan-dos(9437)
http://www.cisco.com/warp/public/707/SSH-scanning.shtml
(UNKNOWN)  CISCO  20020627 Scanning for SSH Can Cause a Crash

- 漏洞信息

Cisco SSH超大数据包远程拒绝服务攻击漏洞
高危 资源管理错误
2002-10-04 00:00:00 2007-09-05 00:00:00
远程  
        
        IOS是一款由CISCO公司分发的使用在CISCO路由器上的Internet操作系统。
        IOS系统中的SSH实现在处理超大SSH包时存在漏洞,远程攻击者可以利用这个漏洞进行拒绝服务攻击。
        当处理超大的信息包时,SSH进程会消耗大部分CPU指令周期,导致对正常通信停止响应,产生拒绝服务。在某些情况下可能导致CISCO设备重启动。
        此问题主要存在于ssh1守护程序中所带的一段代码中存在一个整数溢出问题。问题出在deattack.c,由于在detect_attack()函数中错误的将一个16位的无符号变量当成了32位变量来使用,导致表索引溢出问题而产生拒绝服务攻击。
        具体可参考SSH1 守护程序crc32补偿攻击检测安全漏洞( http://security.nsfocus.com/showQuery.asp?bugID=1262 )
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 在边界网络中使用访问限制控制所有SSH连接。
        * 每一个独立的设备只允许合法的IP地址进行访问,并阻塞所有来自其他IP的SSH连接。
        厂商补丁:
        Cisco
        -----
        Cisco已经为此发布了一个安全公告(Cisco-SSH-Scan)以及相应补丁:
        Cisco-SSH-Scan:Scanning for SSH Can Cause a Crash
        链接:
        http://www.cisco.com/warp/public/707/SSH-scanning.shtml

        补丁下载:
        CISCO已经提供PIX和IOS固件的升级版本,具体升级列表请参看:
        
        http://www.cisco.com/warp/public/707/SSH-scanning.shtml#Software

- 漏洞信息

5029
Cisco IOS SSH Large Packet CPU Consumption DoS
Remote / Network Access Denial of Service, Input Manipulation
Loss of Availability
Exploit Public

- 漏洞描述

Cisco IOS contains a flaw that may allow a remote resource consumption denial of service. The issue is triggered when a device running SSH is sent a large packet designed to exploit the SSH CRC32 vulnerability in which attackers can execute arbitrary commands using an integer overflow, and will result in loss of availability for the platform.

- 时间线

2002-06-27 Unknow
2001-02-08 Unknow

- 解决方案

Follow the instructions in the Vendor Specific Solution URL to determine the proper upgrade for the device, as this has been reported to fix this vulnerability. It is also possible to correct the flaw by implementing the following workaround(s): disable the SSH service on the device

- 相关参考

- 漏洞作者

 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站