The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"OpenNews: Возможность выполнения кода злоумышленником в Cisc..."
Вариант для распечатки Архивированная нить - только для чтения! 
Пред. тема | След. тема 
Форумы Разговоры, обсуждение новостей (Public)
Изначальное сообщение [Проследить за развитием треда]

"OpenNews: Возможность выполнения кода злоумышленником в Cisc..."
Сообщение от opennews on 31-Июл-05, 17:01 
Обнаружена серьезная  уязвимость (http://www.cisco.com/warp/public/707/cisco-sa-20050729-ipv6.shtml), потенциально позволяющая запустить код злоумышленника на маршрутизаторах фирмы Cisco, работающих под управлением любой версии Cisco IOS с включенной и настроенной поддержкой IPv6  (через специально скомпонованный IPv6 пакет, посланный из локального сегмента сети).


URL: http://www.cisco.com/warp/public/707/cisco-sa-20050729-ipv6.shtml
Новость: https://www.opennet.ru/opennews/art.shtml?num=5838

Cообщить модератору | Наверх | ^

 Оглавление

Сообщения по теме [Сортировка по времени, UBB]


1. "Возможность выполнения кода злоумышленником в Cisco IOS"
Сообщение от Dmitry U. Karpov on 31-Июл-05, 17:01 
А какой хоть там ассемблер (набор команд) у процессора?
Cообщить модератору | Наверх | ^

8. "Возможность выполнения кода злоумышленником в Cisco IOS"
Сообщение от Аноним on 01-Авг-05, 07:50 
>А какой хоть там ассемблер (набор команд) у процессора?

Да вроде PowerPC, акромя PIX-ов (там по моему i486 обычный).

Cообщить модератору | Наверх | ^

9. "Возможность выполнения кода злоумышленником в Cisco IOS"
Сообщение от mike (??) on 01-Авг-05, 09:50 
ppc, x86, mips
Cообщить модератору | Наверх | ^

2. "Возможность выполнения кода злоумышленником в Cisco IOS"
Сообщение от naquad email(??) on 31-Июл-05, 19:40 
IPv6, эт круто, но его в реальной сети почти не юзают, а включить его нада. Значит:
1) надо найти border gateway в какую-то исследовательскую лабу, коих я лично незнаю ни одной с таким извратом(кто знает, просветите плз);
2) каким-то непонятным образом скомпилить shellcode;
3) самому как-то подлезть к IPv6 - ну это пожалуй самое лёгкое из всего вышесказанного.
А теперь вопрос: зачем публиковать дырку, которую нельзя поюзать???
Cообщить модератору | Наверх | ^

4. "Читайте газеты, Киса! Иногда они сеют разумное, доброе, вечн..."
Сообщение от Бандахамовата on 31-Июл-05, 20:16 
http://www.lenta.ru/news/2005/07/29/cisco/
==============================================

Компания Cisco Systems, ведущий производитель оборудования для построения компьютерных сетей, добилась судебного запрета на разглашение информации о уязвимостях ее оборудования от технического специалиста Майкла Линна (Michael Lynn), сделавшего соответствующий доклад на компьютерной конференции Black Hat Briefings.

Линн изучал возможности преодоления защитных механизмов коммутационного оборудования Cisco. Центральным предметом изучения был недостаток во встраиваемом ПО, который позволял дистанционно вывести оборудование из строя или вызвать нарушения в его работе. С учетом того, что на базе систем Cisco построено большинство цифровых сетей в мире, масштабная организованная атака, эксплуатирующая эти уязвимости, теоретически может привести к затруднениям в работе всего глобального Интернета.

Компания обновила свое ПО в апреле, в мае об уязвимостях стало известно широкой публике. Линн, работавший в специализирующейся на вопросах цифровой безопасности компании Internet Security Systems, досконально изучил эти "дыры" и пришел к выводу, что подобным образом можно "взломать" еще ряд технологий Cisco. Он составил подробный доклад о своих выводах и зачитал его на открывшейся в среду Black Hat Briefings, предварительно уволившись с работы. По его словам, он считал себя обязанным сообщить общественности о том, что он узнал.

Как сообщает BBC News, представители Cisco после зачтения доклада обратились в суд с просьбой законодательно запретить Линну рассказывать о результатах своих исследований, угрожающих стабильности Интернета. Суд удовлетворил просьбу, и Линн был вынужден официально обязаться никогда больше не говорить и не писать о своих исследованиях в этой области, а также уничтожить все созданные на эту тему документы и сдать все имеющиеся у него программные коды Cisco. Запрет на разглашение касается и тех, кто слышал доклад Линна, главным образом, организаторов конференции. Сотрудники компании изъяли все материалы конференции, где говорилось о докладе Линна, были также заменены диски с презентациями, вышедшие по итогам мероприятия.

Cообщить модератору | Наверх | ^

5. "Возможность выполнения кода злоумышленником в Cisco IOS"
Сообщение от uldus (ok) on 31-Июл-05, 21:25 
>IPv6, эт круто, но его в реальной сети почти не юзают, а
>включить его нада. Значит:

Напрасно вы так, дыр, позволяющих запустить код через транзитный пакет уже очень-очень давно небыло, лет десять, если не соврать. telnet, SNMP и прочие сервисы cisco, по правилам хорошего тона, блокируются админами, а вот транзит не заблокирушь. Обновлять IOS, это тоже еще тот гемморой, индусы постарались, приходится перебирать IOS пачками, чтобы найти работающий по всем фронтам вариант, а то в одной версии VoIP глючит, но PPTP работает, в другой наоборот.

Cообщить модератору | Наверх | ^

3. "Возможность выполнения кода злоумышленником в Cisco IOS"
Сообщение от Аноним email on 31-Июл-05, 19:50 
1. На большинстве цискиных железок стоят мотроллы, и мипсы.
2. ипв6 юзают ) достаточно посмареть на некоторые записи в днс у некоторых серевров. далее, найти пограничный рутер, возле этого самого сервера, который использует ипв6 достаточно легко.
3. шеллкод можно скомпилить после того, как узнаешь побольше о внутренностях текущей иос и моторольного ассемблера на целевой платформе.
4. "как-то подлезть к IPv6" - вдумчиво гуглим, читаем докУменты и понимаем, что уже давно поверх текущих IPv4 сетей развернуты как сети на IPv6, так и нативные сети на ипв6. И "подлезть" к ним можно.

Просто не надо думать, что мир стоит на месте, и что IPv6 так уже нигде и не применяется.

Cообщить модератору | Наверх | ^

6. "Возможность выполнения кода злоумышленником в Cisco IOS"
Сообщение от Аноним email on 31-Июл-05, 23:54 
Господа, IPv6, imho применяется лишь в uplink'ах и не более, в другом случае будет офигезный изврат выдавать пользователям такие ИП. и будет это не через год и не через два. IPv6 неприемлимая технология ввиду неудобоваримости использования в человеческом представлении.
Cообщить модератору | Наверх | ^

7. "Возможность выполнения кода злоумышленником в Cisco IOS"
Сообщение от Аноним on 01-Авг-05, 07:14 
идем, курим доки и видим что ipv6 как раз очень удобен с точки зрения конфигурирования (самоконфигурируем) и раздавать ничего не надо, оно берет адрес узла из MAC адреса
Cообщить модератору | Наверх | ^

10. "Возможность выполнения кода злоумышленником в Cisco IOS"
Сообщение от mike (??) on 01-Авг-05, 10:20 
идем курим доки дальше


Cообщить модератору | Наверх | ^

12. "Возможность выполнения кода злоумышленником в Cisco IOS"
Сообщение от Dubrovsky email(??) on 03-Авг-05, 14:19 
Если ipv6 отключен, остается ли какая либо возможность использовать данную уязвимость?
Cообщить модератору | Наверх | ^

Удалить

Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру