Программа: проверено на CISCO IOS 12.1(19)

Удаленный злоумышленник может вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.

1. Удаленный пользователь в локальном сегменте сети может послать специально сформированный пакет VTP 1-й версии с установленным полем VTP версии к “2” к транк порту, чтобы перезагрузить целевое устройство с “Software Forced Crash Exception” ошибкой.

2. Удаленный пользователь может послать VTP пакет с Type-Length-Value содержащим специально сформированное имя VLAN, длиннее 100 символов, к транк порту, чтобы перезагрузить устройство с “Unassigned Exception” ошибкой. В результате можно выполнить произвольный код на целевом устройстве.

3. Атакующий может послать VTP updates (summary или sub) к CISCO IOS или CatOS устройству и выбрать VTP редакцию 0x7FFFFFFF. Когда VLAN конфигурация изменена оператором, IOS увеличивает редакцию, которая станет как 0x80000000 и запишется во внутреннюю переменную как целое со знаком. В результате редакция становится больше, чем самое большое отрицательное значение. После этого коммутатор не сможет сообщить измененную конфигурацию vlan, так как произведенные обновления будут отвергнуты всеми другими коммутаторами.

Пример

Уязвимы коммутаторы Cisco Catalyst работающие на Cisco IOS с VTP Operating Mode установленным к "server" или "client". Cisco Catalyst коммутаторы работающие на Cisco CatOS с VTP Operating Mode установленные к "server" или "client" уязвимы к третьей уязвимости. Коммутаторы с VTP Operating Mode установленным к "transparent" не уязвимы (это значение по умолчанию).



Оставить мнение