思科修复TCP DOS漏洞

DoSECU 安全报道 9月10日消息:思科解决了路由器和交换机中的DOS漏洞。

思科本周本周修复了一个会影响多款产品的拒绝服务攻击漏洞。

据思科本周推出的安全公告,通过该漏洞攻击者可以操控TCP连接的状态。思科安全公告表示,通过控制TCP连接的状态,攻击者可以迫使TCP连接保持在一个长期活跃的状态,并且有可能是无限期地持续下去。

如果有足够多的TCP连接被迫长期或永久处于活跃状态,系统资源将会很快被消耗掉,阻止新的TCP连接被接受,因此构成发起拒绝服务攻击的条件。为了利用这些漏洞,攻击者必须通过一个带有漏洞的系统建立一个TCP三向的把手。

该漏洞去年被Outpost24首次发现,Outpost24为瑞典一家网络安全产品供应商。

受到影响的产品包括很多运行IOS、IOS-XE和CatOS操作系统的路由器和交换机;包括运行7.0、7.1、7.2、8.0版本的Cisco ASA和Cisco PIX安全设备,以及一些特定配置情况下的8.1版本的产品;基于NX操作系统的产品,例如新的Nexus 5000和7000交换机;Scientific-Atlanta 和Linksys产品。

除了这些漏洞,Nexus 5000交换机还包含可能导致系统崩溃的TCP DoS漏洞。该漏洞可以被远程利用,在未经认证和没有用户接入的情况下,并且多次尝试利用这一漏洞可能导致持续的拒绝服务攻击。

思科表示,他们已经在自己的网站上推出 了三款软件更新下载,用来解决这些漏洞;该公司表示,还有一些变通的方法同样可以解决这些漏洞。

思科拒绝对此进一步发表评论。