Программа: Cisco 500 Series Content Engines; Cisco 7300 Series Content
Engines; Cisco Content Routers 4400 series; Cisco Content Distribution Manager
4600 series; Cisco Content Engine Module for Cisco 2600, 2800, 3600, 3700, and
3800 series Integrated Service Routers
Уязвимость позволяет удаленному
пользователю вызвать отказ в обслуживании
и получить административный доступ к
устройству. Устройства с ACNS (Cisco Application and
Content Networking System) являются уязвимыми к DoS-атака,
и могут содержать пароль по умолчанию для
административной учетной записи. Отказ в
обслуживании возможен, если ACNS
сконфигурирован для работы в режиме
прозрачного, прямого или обратного прокси
сервера.
1. Удаленный пользователь может создать
специально сформированное TCP соединение и
перегрузить процесс, кеширующий данные.
Повторные действия могут помешать
устройству кешировать данные.
2. Удаленный пользователь может с помощью
специально сформированных IP пакетов
вызвать 100% загрузку процессора на уязвимом
устройстве.
3. Некоторые специально сформированные
пакеты могут заставить RealServer RealSubscriber
потреблять 100% процессорного времени.
Удаленный пользователь может вызвать отказ
в обслуживании.
4. Специально сформированные IP пакеты
могут заставить ACNS непрерывно пересылать
злонамеренные пакеты и загрузить сеть на
100%. Удаленный пользователь может вызвать
отказ в обслуживании все уязвимых
устройств в сети.
5. Пароль администратора по умолчанию
является одинаковым для всех устройств.
Если он не был изменен вручную, удаленный
пользователь может получить
административные привилегии на устройстве.