Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.
!!

Jobba på CERT-SE? Nu söker vi en förvaltningsledare IT inom cybersäkerhet med sista ansökningsdag 17 augusti, samt en administrativ stjärna med it-säkerhetskunskap till vår desk med sista ansökningsdag 23 augusti.

Uppdaterad | Publicerad - Sårbarhet

SR03-012 Buffertöverflödessårbarhet i Cisco IOS

Publicerad: 030812

Problembeskrivning:
(CAN-2003-0647) Cisco IOS innehåller en HTTP-server. Den servern är i de flesta fall ej initialt påslagen vid leverans till kunden. I flertalet versioner av Cisco IOS finns en överflödessårbarhet i denna HTTP-server som innebär att en extern angripare kan utnyttja sårbarheten via en mycket lång HTTP GET förfrågan (2GB). Om HTTP-servern ej är påslagen kan bristen ej utnyttjas.

Allvarlighetsgrad:
Medel

Verkan:
En angripare kan starta om och exekvera kod på routern. Återkommande omstarter av routern kan orsaka en överbelastningssituation.

Påverkade versioner:
Alla Cisco IOS förutom 12.3, 12.3T, CatOS och PIX.
Cisco IOS 10.x
Cisco IOS 11.x
Cisco IOS 12.x
Cisco IOS R11.x
Cisco IOS R12.x

Mer information:

hhttp://www.cisco.com/warp/public/707/cisco-sn-20030730-ios-2gb-get.shtml

http://www.kb.cert.org/vuls/id/579324

http://www.secunia.com/advisories/9397/

Motverkan:
För att endast behöriga datorer eller nätverk ska få tillgång till HTTP-servern kan accesslistorna konfigureras. Syntaxen för att konfigurera routrar och switchar från Cisco är:

access-list * permit host
access-list * permit host

.....
access-list **** deny any

Accesslistnumren i exemplet ovan ska vara inom sekvensen 1-99 eller 1300-1399 (IP Standard access list range).