Cisco PIX ICMP Echo请求网络地址转译池耗竭漏洞

发表于:2007-06-23来源:作者:点击数: 标签:
信息提供: 安全 公告(或线索)提供热线:51cto.editor@gmail.com 漏洞类别: 设计错误 攻击类型: 拒绝服务攻击 发布日期: 2003-10-03 更新日期: 2003-10-13 受影响系统: Cisco PIX Firewall 6.3(3.102) Cisco PIX Firewall 6.2.2 安全系统: 无 漏洞报

   



信息提供:

安全公告(或线索)提供热线:51cto.editor@gmail.com

漏洞类别:

设计错误

攻击类型:

拒绝服务攻击

发布日期:

2003-10-03

更新日期:

2003-10-13

受影响系统:

Cisco PIX Firewall 6.3(3.102)
Cisco PIX Firewall 6.2.2

安全系统:

漏洞报告人:

Cisco Systems Product Security Incident Response Team (psirt@cisco.com)

漏洞描述:

BUGTRAQ  ID: 8754

Cisco PIX是一款P硬件防火墙解决方案

Cisco PIX处理大量ICMP类型8的包时存在问题,远程攻击者可以利用这个漏洞消耗网络资源,产生拒绝服务攻击。

由于网络蠕虫"Nachi."产生的大量92字节的ICMP类型8(echo request)包,会使Cisco Pix设备消耗大量CPU时间,在输入接口中丢弃大量通信,造成正常服务不能正常的响应。此蠕虫是利用Microsft的下面两个漏洞进行传播的:

http://www.microsoft.com/technet/security/bulletin/MS03-026.asp  

http://www.microsoft.com/technet/security/bulletin/MS03-007.asp

测试方法:

解决方法:

临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 使用全局PAT地址。

厂商补丁:

Cisco
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.cisco.com/warp/public/cc/pd/fw/sqfw500/

原文转自:http://www.ltesting.net