Internet Operating System (IOS)是一款使用于CISCO路由器上的操作系统。 在关闭IP路由的情况下,CISCO会接收伪造的ICMP重定向,远程攻击者可以利用这个漏洞发送恶意ICMP信息包,而导致修改CISCO IOS路由表。 如果路由器的IP路由功能关闭,它就会接收伪造的ICMP重定向包并修改它的路由表。在IP路由关闭的情况下,路由器会作为主机操作。如果IP路由表使用的情况下(默认使能),ICMP重定向包会接收并辨认,不过会忽略,路由器不会根据重定向包更新路由表。 通过发送伪造的ICMP重定向包,恶意用户可以破坏或者截获来自路由器上的通信。 通过通告本地子网不使用的IP地址为默认网关,可以导致防止路由器发送任意包到本地子网以外的目的地。 另外一个可能是通过通告网关处于完全不同的子网,如果某一设备为这个伪造的网关代理ARP请求,所有目的路径为外部子网的通信会转发到伪造的网关。而如果没有设备为伪造网关代理ARP请求,就会出现第一种情况描述的信息被阻挡。 最后一种可能是恶意用户插入默认网关为攻击者机器的IP地址,这可导致截获所有通信。
Internet Operating System (IOS)是一款使用于CISCO路由器上的操作系统。 在关闭IP路由的情况下,CISCO会接收伪造的ICMP重定向,远程攻击者可以利用这个漏洞发送恶意ICMP信息包,而导致修改CISCO IOS路由表。 如果路由器的IP路由功能关闭,它就会接收伪造的ICMP重定向包并修改它的路由表。在IP路由关闭的情况下,路由器会作为主机操作。如果IP路由表使用的情况下(默认使能),ICMP重定向包会接收并辨认,不过会忽略,路由器不会根据重定向包更新路由表。 通过发送伪造的ICMP重定向包,恶意用户可以破坏或者截获来自路由器上的通信。 通过通告本地子网不使用的IP地址为默认网关,可以导致防止路由器发送任意包到本地子网以外的目的地。 另外一个可能是通过通告网关处于完全不同的子网,如果某一设备为这个伪造的网关代理ARP请求,所有目的路径为外部子网的通信会转发到伪造的网关。而如果没有设备为伪造网关代理ARP请求,就会出现第一种情况描述的信息被阻挡。 最后一种可能是恶意用户插入默认网关为攻击者机器的IP地址,这可导致截获所有通信。