11 ноября 2004 опубликован бюллетнь CERT, сообщающий о наличии уязвимости в различных версиях Cisco IOS, используемых в
маршрутизаторах, коммутаторах и линейных интерфейсах.
Уязвимость присутствует в следующих версиях:
* 12.2(18)EW
* 12.2(18)EWA
* 12.2(18)S
* 12.2(18)SE
* 12.2(18)SV
* 12.2(18)SW
* 12.2(14)SZ
Проблема связана со способом обработки пакетов DHCP в системах Cisco IOS. Используя уязвимость реализации протокола, можно организовать
атаку на службы (DoS). Обработка пакетов DHCP по умолчанию включена, что повышает уровень опасности.
I. Описание проблемы
Реализация протокола DHCP в операционной системе Cisco IOS содержит ошибки, позволяющие использовать пакеты DHCP некорректного формата для организации атаки на службы, которая может привести к полной остановке обработки устройством
входящего трафика. Маршрутизаторы, коммутаторы и линейные интерфейсы Cisco поддерживают обработку пакетов DHCP по умолчанию. Устройства
Cisco также могут работать как серверы DHCP, обеспечивая выделение адресов и установку конфигурационных параметров хостов. Кроме того, устройства могут пересылать пакеты DHCP и BootP, работая в этом случае как трансляторы. При получении пакета
DHCP он помещается во входную очередь для последующей обработки. Пакеты DHCP, которые не удалось доставить, могут сохраняться в очереди. При заполнении очереди устройство будет прекращать прием всех пакетов из данной сети. Для переполнения очереди достаточно просто передать множество некорректно сформированных пакетов, которые будут сохраняться в очереди по причине невозможности их доставки.
Как было отмечено выше, сервис DHCP по умолчанию включен в IOS. Для запрета DHCP требуется явное включение команды
no service dhcp
в конфигурационный файл устройства. Отсутствие в конфигурационном файле устройства команды
service dhcp
не означает, что сервис не поддерживается устройством, его нужно явно отключить с помощью приведенной выше команды.
Таким образом, уязвимость устройств сохраняется независимо от того, используются ли они к качестве серверов или трансляторов
DHCP.
II. Влияние уязвимости на работу устройства
Передавая специально сформированные пакеты DHCP атакуемому устройству, злоумышленник может полностью блокировать обработку
этим устройством входящего трафика и для восстановления работоспособности устройства потребуется его перезагрузка.