多款 Cisco 产品中的 TCP 状态操纵拒绝服务漏洞 - Cisco 系统

high Nessus 插件 ID 49038

语言:

简介

远程设备缺少供应商提供的安全修补程序。

描述

多款 Cisco 产品都受到拒绝服务 (DoS) 漏洞的影响,这些漏洞会操纵传输控制协议 (TCP) 连接的状态。通过操纵 TCP 连接的状态,攻击者可强制 TCP 连接处于“长期限”甚至“无期限”状态。如果有足够数量的 TCP 连接被强制处于“长期限”或“无期限”状态,则受到攻击的系统中的资源会被耗尽,从而无法接受新的 TCP 连接。在某些情况下,可能需要重新引导系统以恢复正常的系统运行。要利用这些漏洞,攻击者必须能与受攻击的系统完成 TCP 三次握手。
除了这些漏洞之外,Cisco Nexus 5000 设备还存在一个 TCP DoS 漏洞,可导致系统崩溃。这个漏洞是在测试 TCP 状态操纵漏洞时发现的。
Cisco 已发布处理这些漏洞的免费软件更新,可从 Cisco 网站下载。已提供用于缓解这些漏洞的影响的解决方法。

解决方案

请安装 Cisco 安全公告 cisco-sa-20090908-tcp24 中提及的相关修补程序。

另见

https://www.cert.fi/haavoittuvuudet/2008/tcp-vulnerabilities.html

http://www.nessus.org/u?8112f767

http://www.nessus.org/u?50df1ea3

插件详情

严重性: High

ID: 49038

文件名: cisco-sa-20090908-tcp24http.nasl

版本: 1.20

类型: combined

系列: CISCO

发布时间: 2010/9/1

最近更新时间: 2018/11/15

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 5.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

漏洞信息

CPE: cpe:/o:cisco:ios

必需的 KB 项: Host/Cisco/IOS/Version

易利用性: No known exploits are available

补丁发布日期: 2009/9/8

漏洞发布日期: 2008/10/2

参考资料信息

CVE: CVE-2008-4609, CVE-2009-0627

BID: 31545, 36303