27 Ocak 2007 Cumartesi
:: Cisco'nun 3 kritik açığı...
Cisco IOS işletim sisteminde biri IPv4 diğeri IPv6 paketi diğeri de IP option kısmını işlerken olmak üzere üç adet güvenlik açığı tespit edildi.
İlki:
Cisco IOS ta bulunan bir işletim sistemine gönderilen kurnazca hazırlanmış IPv6 type 0 paketleri karşısında çökebiliyor.
Herhangi bir IPv6 paketini işlerken; özel hazırlanmış bir paket aleti çökertebiliyor.
IPv6 desteği default olarak aktif değil, ayrıca mobil cihazlarda IPv6 Type 2 routing header'i kullanıldığı için onlar için herhangi bir sorun bulunmuyor.
Detaylar:
Açık "source routing" denilen aslında ulaşılacak olan makinanaya ulaşacak yolun yine o makina tarafından belirlenmesi sırasında kullanılan IPv6 Type 0 yönlendirme paket başıklarını işlerken sömürülebiliyor.Source routing default olarak Cisco IOS'ta aktif halde çalışmaktadır.IP katmanında çalışan her paket için geçerlidir; yani TCP,ICMP ya da UDP olabilir.IPv6 multicast paketleri zayıflığı tetiklemez.
Zayıflık bir müşteri tarafından rapor edilmiş.
Detaylı Makale İçin :
http://www.cisco.com/warp/public/707/cisco-sa-20070124-IOS-IPv6.shtml
İkincisi :
Cisco IOS'un TCP dinleyicisinde bulunan bir memory leak sebebiyle "denial of service" saldırılarına maruz kalılnabiliyor.
IPv6 ile çalışan IOS'lar için herhangi bir problem bulunmamakla beraber IPv4 kullanan tum aletlerde(9.x,10.x,11.x,12.x) bu açık bulunmaktadır.
Ciso IOS kullanmayan ve ayrıca Cisco IOS-XR kullanan aletlerde bu açık bulunmamaktadır.
Detaylar :
Cisco IOS kullanan aletin fiziksel ya da sanal interface'lerine zayıflığı sömürmek için gönderilen kötü paketler aletin bir miktar bellekten ufak ufak sızdırmaya başlıyorlar.
Zayıflık başarılı şekilde sömürülebilirse bir miktar belleği boşu boşuna meşgul edebiliyor; ve zamanla o bellek geri kazanılmıyor.Bu durumun bir kaç kere tekrarlanması durumunda ise aletin servisleri için gerekli bellek bulunamayabilir.
Ayrıca bu bellek sızdırma işlemi için TCP'nin 3-Way Handshake mekanizmasının gerçekleşmesi de gerekmiyor; bu yüzden kaynak adresi değiştirilmiş paketler(spoofed packets) de bu zayıflığı sömürmede kullanılabilir.
Tam makale için :
http://www.cisco.com/warp/public/707/cisco-sa-20070124-crafted-tcp.shtml
Üçüncüsü :
Cisco IOS ve IOS-XR ile çalışan Cisco router ve switchler IPv4 paketlerinin IP option kısmını işlerken sömürülebiliyorlar.Bu zayıflık aletlerin uzaktan Denial of Service 'a maruz kalmalarını ya da yine uzaktan kod çalıştırılmasına sebep olabilir
Bu zayıflık :
1.Paketin "kötü-kurnazca hazırlanmış" IP opsiyonuna sahip olduğu zaman
2. ICMP - Echo (Type 8) - 'ping'
ICMP - Timestamp (Type 13)
ICMP - Information Request (Type 15)
ICMP - Address Mask Request (Type 17)
PIMv2 - IP protocol 103 -->Protocol Independent Multicast version 2
PGM - IP protocol 113 -->Pragmatic General Multicast
URD - TCP Port 465 -->URL Rendezvous Directory
türlerinden birine ait paket işlerken.
3.Paketin aletin fiziksel ya da sanal olarak IPv4 türünden bir adres konfigüre edildiği bir ayağına gönderildiği zaman sömürülebiliyor.
Açıklık firmanın kendi yaptığı testler sonucunda bulunmuş
Tam makale için : http://www.cisco.com/warp/public/707/cisco-sa-20070124-crafted-ip-option.shtml
Kaynak : Olympos...