PDA

Επιστροφή στο Forum : Cisco: ήρθε το τέλος!!!



karavagos
25-01-07, 00:09
Φήμες λένε ότι ήρθε η ώρα για κατάρευση του internet :hmm: :p

CSCeh52410 - Crafted IP Option may cause ipv4-io DoS or code execution

CVSS Base Score: 10
- - Access Vector: Remote (The vulnerability is exploitable remotely (and possibly locally))
- - Access Complexity: Low (Specialized access conditions or extenuating circumstances do not exist. The vulnerability is always exploitable)
- - Authentication: Not Required (Authentication is not required to access or exploit the vulnerability)
- - Confidentiality Impact: Complete (Total compromise of critical system information)
- - Integrity Impact: Complete (Total compromise of system integrity)
- - Availability Impact: Complete (Total shutdown of the affected resource)
- - Impact Bias: Normal (Confidentiality impact, integrity impact, and availability impact are all assigned the same weight)

CVSS Temporal Score: 8.3
- - Exploitability: Functional (Functional exploit code is available)
- - Remediation Level: Official Fix (Complete vendor solution available)
- - Report Confidence: Confirmed (Vendor reporting/confirming a problem with its own product)

Περισσότερες λεπτομέρειες παρακάτω:
http://www.cisco.com/warp/public/707/cisco-sa-20070124-crafted-ip-option.shtml

Καλό τρέξιμο :p

ΥΓ: Κάποιοι άρχισαν ήδη να πειραματίζονται :twisted: και έχω την εντύπωση πως θα πέσει τρελλό γέλιο...:rofl:

wintech2003
25-01-07, 00:30
Φτου φτου φτου... Μακρια απο μας...14456

Οχι τίποτα άλλο αλλα να μην χαλάμε το uptime μας με updates...
Οταν πιάσουμε τις 52 εβδομάδες το συζητάμε...

brdr1-hlk-01#sh ver
Cisco Internetwork Operating System Software
IOS (tm) 3700 Software (C3725-SPSERVICESK9-M), Version 12.3(13a), RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2005 by cisco Systems, Inc.
Compiled Tue 26-Apr-05 01:43 by ssearch
Image text-base: 0x60008AF4, data-base: 0x61D2C000

ROM: System Bootstrap, Version 12.2(8r)T2, RELEASE SOFTWARE (fc1)
ROM: 3700 Software (C3725-IPBASE-M), Version 12.3(5c), RELEASE SOFTWARE (fc2)

brdr1-hlk-01 uptime is 42 weeks, 9 hours, 4 minutes
System returned to ROM by power-on
System restarted at 15:07:38 GMT+2+DST Wed Apr 5 2006
System image file is "flash:c3725-spservicesk9-mz.123-13a.bin"

digeorgeous
25-01-07, 12:44
Παιδιά καλησπέρα,

Θέλω να ρωτήσω το εξής: αν δεν έχει αγοράσει κάποιος support από τη Cisco, δεν μπορεί να κατεβάσει καν τα vulnerability fixes που υποτίθεται ότι διορθώνουν bugs του IOS?

Ευχαριστώ πολύ εκ των προτέρων.

yiapap
25-01-07, 12:52
Πάντως απ' ότι διάβασα αυτό:

access-list 150 deny icmp any any echo
access-list 150 deny icmp any any information-request
access-list 150 deny icmp any any timestamp-request
access-list 150 deny icmp any any mask-request
access-list 150 deny tcp any any eq 465
access-list 150 deny 103 any any
access-list 150 deny 113 any any
access-list 150 permit ip any any
διορθώνει (?) την κατάσταση αφού το exploit παίζει μεν... στην πλειοψηφία των IOS αλλά μόνο για συγκεκριμένα πρωτόκολλα.

karavagos
25-01-07, 19:52
Αν κάποιος τολμήσει να κόψει όλα όσα προτείνει η cisco, θα τον πάρουν με τις ντομάτες οι πελάτες του (και μη) :p

NIB
25-01-07, 21:35
a) Τα 12.1(15a), 12.4(9)Τ1 και 12.3(13) είναι vulnerable;

b) Όσον αφορά την access list του yiapap, είναι ανάγκη να πιάνει όλα τα sources/destinations; Αν πιάνει μόνο ότι έχει destinations τα interfaces του router δεν είναι safe;

cprotopapas
25-01-07, 21:47
a) Τα 12.1(15a), 12.4(9)Τ1 και 12.3(13) είναι vulnerable;

http://www.cisco.com/en/US/products/products_security_advisory09186a00807cb14c.shtml (http://www.cisco.com/en/US/products/products_security_advisory09186a00807cb14c.shtml)


b) Όσον αφορά την access list του yiapap, είναι ανάγκη να πιάνει όλα τα sources/destinations; Αν πιάνει μόνο ότι έχει destinations τα interfaces του router δεν είναι safe;
Και τότε τι θα περνάει;!!!

yiapap
25-01-07, 21:55
Και τότε τι θα περνάει;!!!Ρε παιδιά μην κάνετε σαν τους Linuxάδες :p
Τι εννοείτε "τι θα περνάει";;;;
Η Access list (που δεν είναι δική μου, clopy/paste από το Link του Karavagos είναι), κόβει τα περισσότερα ICMP, τα TCP με πόρτα 465 και όλα τα πρωτόκολλα στις πόρτες 103,113
Σιγά την απώλεια δηλαδή!!!

@NIB
Αν δεν φοβάσαι exploit "εκ των έσω" ναι, μόνο στο/α εξωτερικά interface.

karavagos
25-01-07, 23:44
Ρε παιδιά μην κάνετε σαν τους Linuxάδες :p
Τι εννοείτε "τι θα περνάει";;;;
Η Access list (που δεν είναι δική μου, clopy/paste από το Link του Karavagos είναι), κόβει τα περισσότερα ICMP, τα TCP με πόρτα 465 και όλα τα πρωτόκολλα στις πόρτες 103,113
Σιγά την απώλεια δηλαδή!!!


Χωρίς icmp θα πεθάνουμε όλοι !!!! :p
Χάρη σε αυτό ζει το internet;)

gatoulas
25-01-07, 23:54
When Being a Verb is Not Enough ;)

wintech2003
26-01-07, 00:06
Τί διαφορά εχει το Combined IOS Table Security Advisory, με το Crafted IP Option Vulnerability Security Advisory?

Διότι στο δευτερο ειμαι καλυμμένος, ενώ στο πρώτο λεει να πάω σε Maintance Build 12.3(19)...

gatoulas
26-01-07, 01:16
There are three IOS security advisories and one field notice being published on January 24, 2007. Each advisory lists only the releases which fix the issue described in the advisory. A combined software table is available at http://www.cisco.com/warp/public/707/cisco-sa-20070124-bundle.shtml and can be used to choose a software release which fixes all security vulnerabilities published as of January 24, 2007. Links for the advisories and field notice are listed here.

Με λίγα λόγια είσαι καλυμμένος μόνο για το συγκεκριμένο.

yiapap
26-01-07, 11:39
Χωρίς icmp θα πεθάνουμε όλοι !!!! :p
Χάρη σε αυτό ζει το internet;)Προφανώς αναφέρεσαι σε routers backbone συνδέσεων και όχι σε routers που δίνουν πρόσβαση στο Διαδίκτυο σε ένα LAN/MAN. Ε, εντάξει, θα ήθελα να πιστεύω ότι αυτοί που έχουν και διαχειρίζονται τέτοιους routers, έχουν πρόβαση και τεχνογνωσία ώστε να κατεβάσουν και να εγκαταστήσουν patched IOS!

@ ADSLgr.com All rights reserved.