Dotkom
Újabb Cisco router hibák
További három hiba a hálózati eszközökben – letölthető a javítás.
A héten adtunk írt arról, hogy a Cisco bejelentése szerint azon routereik, melyek az IOS (Internetwork Operating Software) Telephony Service-t futtatják, azok a Cisco CallManager Express és a Survivable Remote Site Telephony funkciók révén sebezhetőek lehetnek. A megfelelő ismeretek birtokában arra kényszeríthető a támadható készülék, hogy újra betöltse a működéséhez szükséges adatokat – egy támadó pedig ezt kihasználva végtelenszer megismételtetheti az eljárást, ezáltal hozzáférhetetlenné téve az eszközt a „normális” felhasználás számára.
Nos, szerdán újabb hibákról kellett beszámolnia az amerikai vállalatnak, melynek során három, szintén denial of service támadást lehetővé tevő biztonsági résről tájékoztatták a nyilvánosságot. Ez utóbbi eset is az IOS-t érinti, így azok számára, akik ezen operációs rendszerrel bíró hálózati eszközzel rendelkeznek, érdemes ellátogatni a Cisco webhelyére, és ott az ingyenes javításokat és szoftverfrissítéseket beszerezni.
A most napvilágot látott hibák közül a legkomolyabb a Border Gateway Protocolt (BGP) érinti. Ez a protokoll tulajdonképpen a nagy hálózatokban levő routerek közötti egymásról való információcserélés nyelve, leginkább távközlési cégek és Internet-szolgáltatók használják. Azon eszközök vannak veszélynek kitéve, melyeket „bgp log-neighbor-changes” paranccsal konfiguráltak; a vállalat bejelentése szerint ez a parancs számos IOS-változat esetén alapértelmezettként be van kapcsolva.
Kevésbé veszélyes a második hiba, mely inkább az alsó árkategóriás routereket érinti: azon készülékeket, melyek a Multiprotocol Label Switching (MPLS) protokollt használják. A bejelentés szerint a Cisco 2600, 2800, 3600, 3700, 3800, 4500 és 4700 sorozatba tartozó routerek, valamint a Cisco 5300, 5350 és 5400 sorozatú Access Serverek vannak kitéve a veszélynek. A csúcskategóriás routerek (a 7200-as, a 7500-as és a 12000-es sorozatba tartozók) nem érintettek.
Legkevésbé az a hiba jelent problémát, melyet az IPv6-os protokollt alkalmazó routerekben fedeztek fel. Mivel csak akkor okoz gondot a harmadik sebezhetőség, ha az adott készüléket IPv6-os forgalom (csomagok) kezelésére készítették fel, és mivel ez a világ nagy részén még egyáltalán nem elterjedt, ezért viszonylag kicsi a fenyegetettség mértéke. Ennek ellenére az amerikai vállalat ezen sérülékenységre is kiadta javítását.
[fbcomments url="https://www.technokrata.hu/egazdasag/dotkom/2005/01/28/ujabb-cisco-router-hibak/" width="800" count="off" num="3" countmsg=""]





