Cisco IOS多个VLAN中继协议实现安全漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1193503 漏洞类型 资源管理错误
发布时间 2006-09-13 更新时间 2006-09-18
CVE编号 CVE-2006-4775 CNNVD-ID CNNVD-200609-238
漏洞平台 N/A CVSS评分 7.8
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200609-238
|漏洞详情
CiscoVLAN中继协议(VTP)是思科第2层信息传送协议,主要控制网络范围内VLAN的添加、删除和重命名。CiscoIOS在处理特制VTP报文时存在多个漏洞,具体如下:1拒绝服务如果向CiscoIOS设备发送了VTPversion1摘要帧并将VTP版本字段设置为2的话,VTP处理进程就会陷入循环,最终由系统watchdog进程终止,导致设备重载。2VTP修改版本整数回绕如果攻击者能够向CiscoIOS或CatOS设备发送VTP更新(摘要和sub)的话,就可以自己选择VTP信息的修改版本号。IOS会接受0x7FFFFFFF这个版本号。当运算符更改交换机VLAN配置时,IOS就会将版本号增加为0x80000000,然后由有符整数变量内部追踪这个版本号。因此,这个修改版本号会被处理为很大的负值。从这时起交换机无法同更改的VLAN配置通讯,因为所有其他交换机都会拒绝这个生成的更新,3VLAN名称堆溢出如果攻击者能够向CiscoIOS设备发送VTP更新的话,类型2帧包含有每个VLAN的记录。VTP记录的一个字段中包含有VLAN的名称,另一个字段为这个名称的长度。如果更新的VLAN名称大于100字节且VLAN名称长度字段正确的话,就会导致堆溢出,在接收的交换机上执行任意代码。
|参考资料

来源:US-CERT
名称:VU#175148
链接:http://www.kb.cert.org/vuls/id/175148
来源:CISCO
名称:20060913CiscoVLANTrunkingProtocolVulnerabilities
链接:http://www.cisco.com/warp/public/707/cisco-sr-20060913-vtp.shtml
来源:BID
名称:19998
链接:http://www.securityfocus.com/bid/19998
来源:BUGTRAQ
名称:20060913Re:CiscoIOSVTPissues
链接:http://www.securityfocus.com/archive/1/archive/1/445938/100/0/threaded
来源:BUGTRAQ
名称:20060913CiscoIOSVTPissues
链接:http://www.securityfocus.com/archive/1/archive/1/445896/100/0/threaded
来源:XF
名称:cisco-ios-vtp-wrap-config-manipulation(28925)
链接:http://xforce.iss.net/xforce/xfdb/28925
来源:MISC
链接:http://www.phenoelit.de/stuff/CiscoVTP.txt
来源:OSVDB
名称:28776
链接:http://www.osvdb.org/28776
来源:VUPEN
名称:ADV-2006-3600
链接:http://www.frsirt.com/english/advisories/2006/3600
来源:SECTRACK
名称:1016843
链接:http://securitytracker.com/id?1016843
来源:SECUNIA
名称:21902
链接:http://secunia.com/advisories/21902
来源:SECUNIA
名称:21896
链接:http://secunia.com/advisories/21896