让您全面了解并上手亿速云产品
常见入门级使用教程
对外 API 开发文档中心
您历史提交的工单
您的每一条意见,我们都严谨处理
您的每一条建议,我们都认真对待
CNNVD-ID编号 | CNNVD-200803-436 | CVE编号 | CVE-2008-0537 |
发布时间 | 2008-03-27 | 更新时间 | 2008-09-05 |
漏洞类型 | 设计错误 | 漏洞来源 | N/A |
危险等级 | 高危 | 威胁类型 | 远程 |
厂商 | cisco |
Cisco IOS是思科网络设备中所使用的互联网操作系统。
如果有漏洞的Cisco设备配置了开放最短路径优先(OSPF)Sham-Link和多协议标签交换(MPLS)虚拟专用网(VPN)的话,就可能受阻断队列、内存泄露和/或设备重启的影响。
设备必须存在以下硬件和软件配置组合才会受漏洞影响:
* 存在Cisco Catalyst Sup32、Sup720或RSP720
* 配置了MPLS VPN
* 配置了OSPF sham-link
如果满足上述条件的设备接收到了某些报文的话,接收这些报文接口的输入队列就会阻塞,更多通讯无法进入接口,导致拒绝服务的情况。除了可能阻断的接口队列外,设备还可能出现内存泄露或重启。在内存泄露的情况下,一旦耗尽了可用的内存设备就无法转发通讯。
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
http://www.cisco.com/warp/public/707/cisco-sa-20080326-queue.shtml
来源: US-CERT : TA08-087B
名称: TA08-087B
来源: XF
名称: cisco-catalyst-sup-rsp-dos(41466)
来源: SECTRACK
名称: 1019716
来源: BID
名称: 28463
来源: VUPEN
名称: ADV-2008-1005
链接:http://www.frsirt.com/english/advisories/2008/1005/references
来源: CISCO
名称: 20080326 Vulnerability in Cisco IOS with OSPF, MPLS VPN, and Supervisor 32, Supervisor 720, or Route Switch Processor 720
链接:http://www.cisco.com/warp/public/707/cisco-sa-20080326-queue.shtml