Nieszczelny IOS

Cisco ostrzega o wykryciu nowych nieszczelności w sieciowym systemie operacyjnym IOS, które mogą być wykorzystane do unieruchamiania routerów, którymi to oprogramowanie zarządza.

Są to trzy nieszczelności związane z używaniem protokołów Multi-protocol Label Switching (MPLS), IPv6 i Border Gateway Protocol (BGP). Dwie pierwsze nieszczelności (MPLS i Ipv6) pozwalają włamywaczowi zaatakować router z zewnątrz i unieruchomić go (wysyłając do niego odpowiednio spreparowane pakiety), a trzecia (związania z protokołem BGP) jest mniej szkodliwa.

Pierwsza nieszczelność (związana z protokołem MPLS) została dostrzeżona w systemie IOS (wersje 12.1T, 12.2, 12.2T, 12.3 i 12.3T) i dotyczy routerów dostępowych następujących linii: 2600, 2800, 3600, 3700, 4500, 4700, 5300, 5350 i 5400.

Zobacz również:

  • Cyberobrona? Mamy w planach
  • Cisco wzmacnia bezpieczeństwo dwóch platform sieciowych
  • Przeglądarka Chrome będzie jeszcze jakiś czas akceptować pliki cookie

Druga nieszczelność dotyczy routerów, na których skonfigurowano protokół IPv6. Obecnie wszystkie produkowane przez Cisco routery mogą obsługiwać ten protokół, ale w konfiguracji domyślnej jest on wyłączony. Problemy mogą tu mieć więc tylko ci użytkownicy, którzy sami włączyli na routerze ten protokół.

Trzecia z kolei nieszczelność dotyczy routerów pracujących pod kontrolą tych wersji systemu operacyjnego IOS (9.x, 10.x, 11.x i 12.x), które wspierają protokół BGP. Tej nieszczelności nie można wykorzystać do zaatakowania routera z zewnątrz, ale szkodliwy kod może być nadesłany przez inny zaufany router obsługujący daną sieć.

Szczegółowe dane omawiające problemy bezpieczeństwa produktów Cisco i środki zaradcze można znaleźć na tej stronie.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200