Программа: Cisco 500 Series Content Engines; Cisco 7300 Series Content
Engines; Cisco Content Routers 4400 series; Cisco Content Distribution Manager
4600 series; Cisco Content Engine Module for Cisco 2600, 2800, 3600, 3700, and
3800 series Integrated Service Routers

Уязвимость позволяет удаленному
пользователю вызвать отказ в обслуживании
и получить административный доступ к
устройству. Устройства с ACNS (Cisco Application and
Content Networking System) являются уязвимыми к DoS-атака,
и могут содержать пароль по умолчанию для
административной учетной записи. Отказ в
обслуживании возможен, если ACNS
сконфигурирован для работы в режиме
прозрачного, прямого или обратного прокси
сервера.

1. Удаленный пользователь может создать
специально сформированное TCP соединение и
перегрузить процесс, кеширующий данные.
Повторные действия могут помешать
устройству кешировать данные.

2. Удаленный пользователь может с помощью
специально сформированных IP пакетов
вызвать 100% загрузку процессора на уязвимом
устройстве.

3. Некоторые специально сформированные
пакеты могут заставить RealServer RealSubscriber
потреблять 100% процессорного времени.
Удаленный пользователь может вызвать отказ
в обслуживании.

4. Специально сформированные IP пакеты
могут заставить ACNS непрерывно пересылать
злонамеренные пакеты и загрузить сеть на
100%. Удаленный пользователь может вызвать
отказ в обслуживании все уязвимых
устройств в сети.

5. Пароль администратора по умолчанию
является одинаковым для всех устройств.
Если он не был изменен вручную, удаленный
пользователь может получить
административные привилегии на устройстве.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии