Cisco IOS是部署非常广泛的网络操作系统。很多Cisco设备都运行IOS。Cisco IOS设备的HTTP服务程序没有正确处理超大数据请求,远程攻击者可以利用这个漏洞对服务进行缓冲区溢出攻击,可能以系统权限在设备上运行任意指令。如果CISCO IOS开启了http服务,攻击者发送特殊构建的包含2Gb的数据的HTTP GET请求,可导致触发缓冲区溢出,造成设备重起,或者存在以系统权限执行任意指令的可能。解决方法 临时处理办法:如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:* CISCO提供了如下示例ACL规则:ip http access-class <access-list number> access-list <access-list number> permit host <authorized host #1> access-list <access-list number> permit host <authorized host #2> ..... access-list <access-list number> deny any 或者关闭HTTP服务程序。厂商解决方案:Cisco-----如下CISCO IOS固件版本不存在此漏洞:Cisco IOS 12.3TCisco IOS 12.2(18.2)Cisco IOS 12.2(15)TCisco IOS 12.2(11)JA1Cisco IOS 12.0(25.4)S1Cisco IOS 12.3 (1a)Cisco IOS 12.3您可以从Cisco网站的软件中心下载升级程序:http://www.cisco.com/tacpage/sw-center/sw-ios.shtml
原文地址:https://www.cnblogs.com/mrhonest/p/10892203.html
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。