11 ноября 2004 опубликован бюллетнь CERT, сообщающий о наличии уязвимости в различных версиях Cisco IOS, используемых в
маршрутизаторах, коммутаторах и линейных интерфейсах. 

Уязвимость присутствует в следующих версиях: 

* 12.2(18)EW 
* 12.2(18)EWA 
* 12.2(18)S 
* 12.2(18)SE 
* 12.2(18)SV 
* 12.2(18)SW 
* 12.2(14)SZ 

Проблема связана со способом обработки пакетов DHCP в системах Cisco IOS. Используя уязвимость реализации протокола, можно организовать
атаку на службы (DoS). Обработка пакетов DHCP по умолчанию включена, что повышает уровень опасности. 

I. Описание проблемы 

Реализация протокола DHCP в операционной системе Cisco IOS содержит ошибки, позволяющие использовать пакеты DHCP некорректного формата для организации атаки на службы, которая может привести к полной остановке обработки устройством
входящего трафика. Маршрутизаторы, коммутаторы и линейные интерфейсы Cisco поддерживают обработку пакетов DHCP по умолчанию. Устройства
Cisco также могут работать как серверы DHCP, обеспечивая выделение адресов и установку конфигурационных параметров хостов. Кроме того, устройства могут пересылать пакеты DHCP и BootP, работая в этом случае как трансляторы. При получении пакета
DHCP он помещается во входную очередь для последующей обработки. Пакеты DHCP, которые не удалось доставить, могут сохраняться в очереди. При заполнении очереди устройство будет прекращать прием всех пакетов из данной сети. Для переполнения очереди достаточно просто передать множество некорректно сформированных пакетов, которые будут сохраняться в очереди по причине невозможности их доставки. 

Как было отмечено выше, сервис DHCP по умолчанию включен в IOS. Для запрета DHCP требуется явное включение команды 
no service dhcp 
в конфигурационный файл устройства. Отсутствие в конфигурационном файле устройства команды 
service dhcp 
не означает, что сервис не поддерживается устройством, его нужно явно отключить с помощью приведенной выше команды.
Таким образом, уязвимость устройств сохраняется независимо от того, используются ли они к качестве серверов или трансляторов
DHCP. 

II. Влияние уязвимости на работу устройства 

Передавая специально сформированные пакеты DHCP атакуемому устройству, злоумышленник может полностью блокировать обработку
этим устройством входящего трафика и для восстановления работоспособности устройства потребуется его перезагрузка.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии