CVE-2003-1398
CVSS9.3
发布时间 :2003-12-31 00:00:00
修订时间 :2008-09-05 16:36:49
NMCO    

[原文]Cisco IOS 12.0 through 12.2, when IP routing is disabled, accepts false ICMP redirect messages, which allows remote attackers to cause a denial of service (network routing modification).


[CNNVD]Cisco IOS ICMP重定向路由表修改漏洞(CNNVD-200312-180)

        
        Internet Operating System (IOS)是一款使用于CISCO路由器上的操作系统。
        在关闭IP路由的情况下,CISCO会接收伪造的ICMP重定向,远程攻击者可以利用这个漏洞发送恶意ICMP信息包,而导致修改CISCO IOS路由表。
        如果路由器的IP路由功能关闭,它就会接收伪造的ICMP重定向包并修改它的路由表。在IP路由关闭的情况下,路由器会作为主机操作。如果IP路由表使用的情况下(默认使能),ICMP重定向包会接收并辨认,不过会忽略,路由器不会根据重定向包更新路由表。
        通过发送伪造的ICMP重定向包,恶意用户可以破坏或者截获来自路由器上的通信。
        通过通告本地子网不使用的IP地址为默认网关,可以导致防止路由器发送任意包到本地子网以外的目的地。
        另外一个可能是通过通告网关处于完全不同的子网,如果某一设备为这个伪造的网关代理ARP请求,所有目的路径为外部子网的通信会转发到伪造的网关。而如果没有设备为伪造网关代理ARP请求,就会出现第一种情况描述的信息被阻挡。
        最后一种可能是恶意用户插入默认网关为攻击者机器的IP地址,这可导致截获所有通信。
        

- CVSS (基础分值)

CVSS分值: 9.3 [严重(HIGH)]
机密性影响: COMPLETE [完全的信息泄露导致所有系统文件暴露]
完整性影响: COMPLETE [系统完整性可被完全破坏]
可用性影响: COMPLETE [可能导致系统完全宕机]
攻击复杂度: MEDIUM [漏洞利用存在一定的访问条件]
攻击向量: NETWORK [攻击者不需要获取内网访问权或本地访问权]
身份认证: NONE [漏洞利用无需身份认证]

- CWE (弱点类目)

CWE-200 [信息暴露]

- CPE (受影响的平台与产品)

cpe:/o:cisco:ios:12.1tCisco IOS 12.1T
cpe:/o:cisco:ios:12.2fCisco Cisco IOS 12.2F
cpe:/o:cisco:ios:12.2eCisco Cisco IOS 12.2E
cpe:/o:cisco:ios:12.2Cisco IOS 12.2
cpe:/o:cisco:ios:12.2sCisco IOS 12.2S
cpe:/o:cisco:ios:12.0sCisco IOS 12.0S
cpe:/o:cisco:ios:12.1eCisco IOS 12.1E
cpe:/o:cisco:ios:12.1Cisco IOS 12.1
cpe:/o:cisco:ios:12.0Cisco IOS 12.0
cpe:/o:cisco:ios:12.0tCisco IOS 12.0T
cpe:/o:cisco:ios:12.2tCisco IOS 12.2T
cpe:/o:cisco:ios:12.0stCisco IOS 12.0ST

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2003-1398
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2003-1398
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200312-180
(官方数据源) CNNVD

- 其它链接及资源

http://xforce.iss.net/xforce/xfdb/11306
(UNKNOWN)  XF  cisco-ios-icmp-redirect(11306)
http://www.securityfocus.com/bid/6823
(UNKNOWN)  BID  6823
http://securitytracker.com/id?1006075
(UNKNOWN)  SECTRACK  1006075
http://archives.neohapsis.com/archives/bugtraq/2003-02/0131.html
(UNKNOWN)  BUGTRAQ  20030211 Field Notice - IOS Accepts ICMP Redirects in Non-default Configuration Settings

- 漏洞信息

Cisco IOS ICMP重定向路由表修改漏洞
高危 配置错误
2003-12-31 00:00:00 2003-12-31 00:00:00
远程  
        
        Internet Operating System (IOS)是一款使用于CISCO路由器上的操作系统。
        在关闭IP路由的情况下,CISCO会接收伪造的ICMP重定向,远程攻击者可以利用这个漏洞发送恶意ICMP信息包,而导致修改CISCO IOS路由表。
        如果路由器的IP路由功能关闭,它就会接收伪造的ICMP重定向包并修改它的路由表。在IP路由关闭的情况下,路由器会作为主机操作。如果IP路由表使用的情况下(默认使能),ICMP重定向包会接收并辨认,不过会忽略,路由器不会根据重定向包更新路由表。
        通过发送伪造的ICMP重定向包,恶意用户可以破坏或者截获来自路由器上的通信。
        通过通告本地子网不使用的IP地址为默认网关,可以导致防止路由器发送任意包到本地子网以外的目的地。
        另外一个可能是通过通告网关处于完全不同的子网,如果某一设备为这个伪造的网关代理ARP请求,所有目的路径为外部子网的通信会转发到伪造的网关。而如果没有设备为伪造网关代理ARP请求,就会出现第一种情况描述的信息被阻挡。
        最后一种可能是恶意用户插入默认网关为攻击者机器的IP地址,这可导致截获所有通信。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 关闭ICMP重定向:
        Router(config)#no ip icmp redirect
        厂商补丁:
        Cisco
        -----
        目前厂商已经发布了升级补丁以修复这个安全问题,建议用户升级到如下IOS版本:
        12.2(13.03)B
        12.2(12.05)T
        12.2(12.05)S
        12.2(12.05)
        12.2(12.02)S
        12.2(12.02)T

- 漏洞信息

51475
Cisco IOS ICMP Redirect Message Spoofing Remote DoS
Remote / Network Access Denial of Service, Input Manipulation
Loss of Availability Patch / RCS
Vendor Verified

- 漏洞描述

- 时间线

2003-02-11 Unknow
Unknow Unknow

- 解决方案

Products

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站