<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: OpenNews: Серьезная уязвимость в Cisco IOS.</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/2278.html</link>
    <description>Все маршрутизаторы и коммутаторы работающие под управлением Cisco IOS, содержат уязвимость, которая позволяет злоумышленнику заблокировать работу сетевого интерфейса (DoS атака) на который придет сформированный особым образом IPv4 пакет. &lt;br&gt;&lt;br&gt;&lt;br&gt;Временное решение  проблемы - через ACL полностью заблокировать соединения к маршрутизатору со всех адресов, кроме сетей пользующихся полным доверием.&lt;br&gt;&lt;br&gt;Другим решением является запрещение несуществующих протоколов:&lt;br&gt;&amp;lt;pre&amp;gt;&lt;br&gt;&lt;br&gt;  access-list 101 deny 53 any any&lt;br&gt;  access-list 101 deny 55 any any&lt;br&gt;  access-list 101 deny 77 any any&lt;br&gt;  access-list 101 deny 103 any any&lt;br&gt;  access-list 101 permit ip any any &lt;br&gt;&amp;lt;/pre&amp;gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;URL: http://www.cisco.com/warp/public/707/cisco-sa-20030717-blocked.shtml&lt;br&gt;Новость: http://www.opennet.ru/opennews/art.shtml?num=2704&lt;br&gt;&lt;br&gt;</description>

<item>
    <title>Серьезная уязвимость в Cisco IOS. (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/2278.html#13</link>
    <pubDate>Fri, 13 Aug 2004 12:11:49 GMT</pubDate>
    <description>i где делить то надо и зачем ?</description>
</item>

<item>
    <title>Серьезная уязвимость в Cisco IOS. (olli)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/2278.html#12</link>
    <pubDate>Thu, 07 Aug 2003 08:12:46 GMT</pubDate>
    <description>Если вы поищете в архивах full disclosure - там есть для ленивых скриптик,&lt;br&gt;который использует hping . ПРичем появился он там давно уже. =)&lt;br&gt;</description>
</item>

<item>
    <title>Серьезная уязвимость в Cisco IOS. (klim)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/2278.html#11</link>
    <pubDate>Tue, 29 Jul 2003 05:05:32 GMT</pubDate>
    <description>а у меня походу похакали, пришел на работу а ласточка моя не дышит ни пинг ни хрена не помогает, вылечил тем сто принудительно интерфейс завалил а потом поднял, все заработало. Еще вопрос а не временная мера есть?&lt;br&gt;</description>
</item>

<item>
    <title>Серьезная уязвимость в Cisco IOS. (Nikolaev D.)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/2278.html#10</link>
    <pubDate>Wed, 23 Jul 2003 14:02:35 GMT</pubDate>
    <description>http://www.security.nnov.ru/files/cisco-bug-44020.tar.gz&lt;br&gt;</description>
</item>

<item>
    <title>Эксплоит уязвимости в CISCO.  (Commander)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/2278.html#9</link>
    <pubDate>Mon, 21 Jul 2003 13:23:07 GMT</pubDate>
    <description>Я же говорил, нужна доработка :)&lt;br&gt;до во такого вида:&lt;br&gt;for (i = 0; i &amp;lt; 255; i++) &#123;&lt;br&gt;   usleep (100000);&lt;br&gt;   ip_tag = libnet_build_ipv4(LIBNET_IPV4_H + payload_len, 0, libnet_get_prand(LIBNET_PRu16), 0, ttl, protocols&#091;i, 0, inet_addr(&quot;xxx.xxx.xxx.xxx&quot;), dst_addr, NULL, 0, lh, ip_tag);&lt;br&gt;&lt;br&gt;Тоесть: 1) увеличиваем цикл&lt;br&gt;2) Вставляем задержку&lt;br&gt;3) целочислено делим i на 4&lt;br&gt;4) вместо xxx.xxx.xxx.xxx УКАЗЫВАЕМ РЕАЛЬНЫЙ АДРЕС компа с которого производим атаку (иначе не сработает).&lt;br&gt;&lt;br&gt;потом  запускаем пинг на атакуемого и смотрим ttl, затем из 256 вычитаем ttl  и используем полученное число в качестве второго аргумента.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Эксплоит уязвимости в CISCO.  (Нонаме)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/2278.html#8</link>
    <pubDate>Mon, 21 Jul 2003 12:45:47 GMT</pubDate>
    <description>Чегото нифига этот эксплоит не работает&lt;br&gt;</description>
</item>

<item>
    <title>Эксплоит уязвимости в CISCO.  (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/2278.html#7</link>
    <pubDate>Mon, 21 Jul 2003 06:43:33 GMT</pubDate>
    <description>http://www.uinc.ru/news/index.shtml&lt;br&gt;&lt;br&gt;Недавно мы сообщали об уязвимости в маршрутизаторах СISCO, которая может&lt;br&gt;сказаться на функционировании огромного числа ISP (провайдеров). Вкратце суть уязвимости заключается в следующем: сформировав специальный пакет с адресатом маршрутизатора CISCO, удалённый атакующий может вызвать у роутера DoS. Это происходит из-за неверной обработки пакета процессором, который выставляет ошибочный флаг о заполненности сетевой очереди и, таким образом, маршрутизатор перестаёт отвечать на запросы. Для восстановления функционирования требуется физическое вмешательство администратора для перезагрузки роутера. &lt;br&gt;&lt;br&gt;iDEFENSE выпущен эксплоит этой уязвимости. Однако, провисев некоторое время на сервере, эксплоит был убран и для того, чтобы его получить, рекомендуют связаться по Е-мейл analysis&#064;idefense.com. Судя по всему, это было сделано из-за высокой опасности выведения из строя маршрутизаторов CISCO, Многие из которых стоят также на магистральных линиях Интернет. Тем не менее, на packet</description>
</item>

<item>
    <title>Серьезная уязвимость в Cisco IOS. (Commander)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/2278.html#6</link>
    <pubDate>Mon, 21 Jul 2003 06:43:14 GMT</pubDate>
    <description>Я бы с радостью поделился ссылкой, но там его больше нету. Хотел приаттачить тебе, но письма на твой емыл не уходят... так что...&lt;br&gt;Да, после небольшой доработки &quot;напильником&quot; эксплойт заработал и на моих цисках версий 11.х&lt;br&gt;</description>
</item>

<item>
    <title>Серьезная уязвимость в Cisco IOS. (theromorph)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/2278.html#5</link>
    <pubDate>Sat, 19 Jul 2003 14:42:47 GMT</pubDate>
    <description>А, ну да, если Commander поделится ксплойтом, буду благодарен.&lt;br&gt;</description>
</item>

</channel>
</rss>
