恒泰博远,专家级研发软件定制开发公司,为企业定制营销、办公、管理软件 在线咨询 :
咨询电话:010-82969001

思科补丁交通窥探的缺陷在其网络设备

来源:http://www.hengtaiboyuan.com 作者:恒泰博远 时间:2014-08-05

[摘要]这个安全漏洞影响到思科网络设备的OSPF路由协议的实现

这个安全漏洞影响到思科网络设备的OSPF路由协议的实现 

 

思科系统公司表示,攻击者可以,除非新的安全更新应用到它们运行的软件在它的许多网络产品破坏或拦截流量。 

该问题会影响开放式最短路径优先(OSPF)路由协议及其链路状态通告(LSA)的特定数据库的实现。这个协议被用于确定一个自治系统内部的路由最短路径(AS) - 路由策略由互联网服务供应商和大型机构控制的IP(互联网协议)地址的集合。 

 

OSPF协议通常用于大型企业网络。它汇集了从现有的路由器的链路状态信息到数据库中,以建立一个网络拓扑图,然后用于确定IP流量的最佳途径。 

 

“此漏洞可能允许未经认证的攻击者可以完全控制OSPF的自治系统(AS)域内路由表,黑洞流量和拦截流量,”思科在安全公告中说。 

 

利用此漏洞不需要身份验证,可以通过发送特制的OSPF LSA类型,通过单播或组播包1对弱势设备远程实现。该数据包可以包含虚假的路线,将后获得整个OSPF的AS域传播。 

 

然而,攻击者需要确定一些信息提前才能发动攻击成功,思科称。这些信息包括目标路由器LSA数据库的序列号与OSPF指定路由器(DR)的路由器ID的网络布局和IP地址。 

 

该漏洞影响运行的Cisco IOS,IOS-XE和NX-OS操作系统上的大多数版本如果配置了OSPF的操作网络设备。这也影响到思科自适应安全设备(ASA),思科ASA服务模块(ASA-SM),Cisco PIX防火墙,思科防火墙服务模块(FWSM)和Cisco ASR5000的运营商级平台上运行的软件。 

 

思科公告包含与弱势的软件版本和为他们提供的更新,如果有一个表。说明启用OSPF验证,它可以减轻该漏洞,在一个单独的技术文件说明。