您现在的位置: 贯通日本 >> 资讯 >> 新闻对照0409 >> 正文

思科IOS发现安全漏洞 将无法进行远程访问

作者:未知  来源:日经BP   更新:2004-9-1 3:48:00  点击:  切换到繁體中文

美国思科系统公司于当地时间827日宣布,该公司路由器及交换机等配备的操作系统“IOSInternetwork Operating System存在安全漏洞。如果向运行IOS的设备发送做过手脚的数据包,则将无法以TelnetSecure ShellSSH)等方式连接该设备。该漏洞仅在TelnetReverse Telnet设为有效时才会产生影响。解决办法是安装补丁程序等(截止到830日尚未公开补丁程序)。

  如果向存在该安全漏洞的IOSTelnet23/tcp)或Reverse Telnet2001-2999/tcp3001-3099/tcp6001-6999/tcp7001-7099/tcp)发送做过手脚的数据包,则将无法使用虚拟终端(VTY)相关的服务,也就是说将无法通过TelnetReverse TelnetRSHSSH以及SCP访问IOS

  如果IOS中的Cisco HTTP服务器版本为1.0,则还将无法访问HTTP。由于IOS版本12.215)以后中的Cisco HTTP服务器版本为1.1,因此IOS 12.215)以后HTTP服务将不受其影响。

  解决办法是安装思科公开的补丁程序。不过目前(830日)尚未公开补丁程序。该公司将在公布补丁程序后在其安全信息中补充相关信息。

  该公司建议,回避该补丁程序(中译者注:原稿如此)的办法是将Telnet设为无效而改用SSH。其他回避措施还有改变VTY设置或设置Access Control ListsACLs)。详细回避措施请参照该公司的安全信息。

Cisco Systemsは米国時間8月27日,同社のルーターやスイッチなどに搭載されているOS「IOS(Internetwork Operating System)」のセキュリティ・ホールを公表したIOSが稼働する機器に,細工が施されたパケットが送られると,それ以降,その機器にTelnetSecure ShellSSH)などで接続できなくなる。TelnetReverse Telnetを有効にしている場合のみ影響を受ける。対策は,修正プログラムを適用することなど(830日時点,修正プログラムは未公開)。

 セキュリティ・ホールがあるIOSTelnet23/tcp)あるいはReverse Telnet2001-2999/tcp3001-3099/tcp6001-6999/tcp7001-7099/tcp)に対して,細工を施したパケットが送信されると,それ以降,バーチャル・ターミナル(VTY)を使うサービスを利用できなくなる。具体的には,TelnetReverse TelnetRSHSSHSCPを使ってIOSにアクセスできなくなる。

 IOSに含まれるCisco HTTPサーバーがバージョン1.0の場合には,HTTPでもアクセスできなくなる。IOSのバージョン12.2(15)以降に含まれるCisco HTTPサーバーはバージョン1.1なので,HTTPに関しては,IOS 12.2(15)以降は影響を受けない。

 対策はCiscoが公開する修正プログラムを適用すること。ただし,現時点(830日)では未公開。修正プログラムが公開され次第,同社のセキュリティ情報にその旨が追記される予定。

 修正プログラムの回避策として同社が勧めているのは,Telnetを無効にしてSSHを使うようにすること。ほかに,VTYの設定変更やAccess Control ListsACLs)の設定も回避策として挙げている。回避策の詳細については,同社のセキュリティ情報を参照してほしい。

 


 

新闻录入:贯通日本语    责任编辑:贯通日本语 

  • 上一篇新闻:

  • 下一篇新闻:
  •  
     
     
    网友评论:(只显示最新10条。评论内容只代表网友观点,与本站立场无关!)
     

    注册高达赢取大奖!

    09年2月《贯通日本语》杂志

    奥巴马来广岛,安倍去珍珠港吗

    打造优质产品,美的工匠极致追

    探访东京近郊“老电影海报街”

    日剧《世界上最难的恋爱》收视

    广告

    广告