作家
登录

Cisco IOS LPD远程缓冲区溢出漏洞

作者: 来源: 2012-06-12 21:53:01 阅读 我要评论

发布日期:2007-10-10
更新日期:2007-10-11

受影响系统:
Cisco IOS 12.3(22)
不受影响系统:
Cisco IOS 12.4(2)T6
Cisco IOS 12.4(16a)
Cisco IOS 12.2(18)SXF11
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 26001

Cisco IOS是Cisco网络设备中所使用的操作系统。

Cisco IOS的LPD服务在处理超长的设备名时存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制设备或导致设备拒绝服务。

行式打印机服务(LPD)用于在Cisco IOS中提供打印服务。如果IOS中配置了LPD守护程序的话,该服务会监听于默认的LPD端口TCP 515。如果任何非515的源TCP端口进行连接时,就会显示以下错误:

$ telnet 172.30.3.101 515
Trying 172.30.3.101...
Connected to 172.30.3.101 (172.30.3.101).
Escape character is '^]'.
hostname_of_the_router: /usr/lib/lpd: Malformed from address

如果主机名大于等于99个字符的话,就会由于调用sprintf()函数而导致溢出。尽管技术上是栈溢出,但由于IOS为进程栈分配堆内存,因此所覆盖的内存实际为堆。由于堆内存用作了栈,在出现溢出时主机名可以覆盖存储在字符缓冲区开始之前的返回地址,但由于某些原因在缓冲区到达堆块边界处的red zone之前不会出现崩溃,因此在出现崩溃和路由器重启后,内存dump显示的是堆破坏。

必须要控制主机名才能利用这个漏洞。如果设备上在运行SNMP且知道rw团体字符串(通常为默认值private),就可以如下设置主机名:
$ snmpset -Os -c private -v 1 10.0.0.1 system.sysName.0 s long_hostname

<*来源:Andy Davis (advisories@irmplc.com)

链接:http://www.irmplc.com/index.php/155-Advisory-024
http://www.cisco.com/warp/public/707/cisco-sr-20071010-lpd.shtml
http://secunia.com/advisories/27169/
*>

建议:
--------------------------------------------------------------------------------
临时解决方法:

* 使用no printer命令禁用LPD服务。
* 配置访问列表限制对TCP 515端口的访问。

厂商补丁:

Cisco
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.cisco.com/warp/public/707/advisory.html

【绿盟授权51CTO.COM 独家报道,未经书面许可不得转载!】

【相关文章】

  • 浏览更多漏洞补丁信息

  推荐阅读

  Cisco IP电话解决方案存在SIP消息非授权呼叫漏洞

发布日期:2007-10-12 更新日期:2007-10-16受影响系统: Cisco Call Manger 5.1.1.3000-5 OpenSER OpenSER 1.2.2 描述: -------------------------------------------------------------------------------->>>详细阅读


本文标题:Cisco IOS LPD远程缓冲区溢出漏洞

地址:http://www.17bianji.com/anquan/buding/2448.html

关键词: 探索发现

乐购科技部分新闻及文章转载自互联网,供读者交流和学习,若有涉及作者版权等问题请及时与我们联系,以便更正、删除或按规定办理。感谢所有提供资讯的网站,欢迎各类媒体与乐购科技进行文章共享合作。

网友点评
自媒体专栏

评论

热度

精彩导读
栏目ID=71的表不存在(操作类型=0)