Cisco IOS畸形IPv6路由头结构处理远程拒绝服务漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

Cisco IOS是Cisco设备所使用的操作系统。 Cisco IOS在处理畸形的IPv6报文时存在漏洞,远程攻击者可能利用此漏洞导致设备无法正常工作或在设备上执行任意指令。 如果运行Cisco IOS的设备启用了IPv6的话,则在处理特制的IPv6 Type 0 Routing头结构时就可能会导致内存破坏。攻击报文的目标必须为设备上所定义的任意IPv6地址,但与具体报文类型无关(如TCP、ICMP、UDP均可触发),因为漏洞出现在IP层。如果解包后的IPv6地址是设备上所定义的IPv6地址的话,则通过IPv4网络隧道传输的IPv6报文也可以触发这个漏洞,且与具体的封装方式无关。由于是个内存破坏漏洞,因此成功攻击也可能导致执行任意指令。 Cisco IOS 12.4 Cisco IOS 12.3 Cisco IOS 12.2 Cisco IOS 12.1 Cisco IOS 12.0 临时解决方法: * 如果没有部署移动IPv6的话,对于IOS 12.3(4)T之前版本,使用ACL过滤所有包含有Routing头的报文: Router(config)#ipv6 access-list deny-sourcerouted Router(config-ipv6-acl)#deny ipv6 any <myaddress1> routing Router(config-ipv6-acl)#deny ipv6 any <myaddress2> routing Router(config-ipv6-acl)#permit ipv6 any any Router(config-ipv6-acl)#exit Router(config)#interface Ethernet0 Router(config-if)#ipv6 traffic-filter deny-sourcerouted in * 如果已部署了移动IPv6,对于IOS 12.4(2)T版本,向 IPv6 ACL添加新的关键字routing-type: Router(config)#ipv6 access-list deny-sourcerouted Router(config-ipv6-acl)#deny ipv6 any <myaddress1>...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息