複数の Cisco 製品での、TCP 状態操作サービス拒否脆弱性 - Cisco Systems

high Nessus プラグイン ID 49038

概要

リモート装置に、ベンダーが提供したセキュリティパッチがありません。

説明

複数の Cisco 製品が、トランスミッションコントロールプロトコル(TCP)接続の状態を操作するサービス拒否(DoS)の脆弱性の影響を受けます。攻撃者は、TCP 接続の状態を操作することによって、TCP 接続を長期間継続する状態(場合により無期限)に強制することがあります。十分な数の TCP 接続が長期間継続する状態または無期限継続する状態に強制される場合、攻撃されるシステムのリソースが消費され、新しい TCP 接続の受け入れが妨げられることがあります。場合によっては、通常のシステム動作を回復するために、システムの再起動が必要になることがあります。これらの脆弱性を悪用するには、攻撃者は、脆弱なシステムで TCP 3 ウェイハンドシェイクを完了できる必要があります。
これらの脆弱性に加えて、Cisco Nexus 5000 装置には、システムのクラッシュをもたらすことがある、TCP DoS 脆弱性が含まれています。この追加の脆弱性は、TCP 状態操作脆弱性をテストした結果、見つかりました。
Cisco は、これらの脆弱性に対処する、 Cisco Web サイトからダウンロードする無料のソフトウェア更新をリリースしました。これらの脆弱性を緩和する回避策を、利用できます。

ソリューション

Cisco セキュリティアドバイザリ cisco-sa-20090908-tcp24 で言及されている関連パッチを適用してください。

参考資料

https://www.cert.fi/haavoittuvuudet/2008/tcp-vulnerabilities.html

http://www.nessus.org/u?8112f767

http://www.nessus.org/u?50df1ea3

プラグインの詳細

深刻度: High

ID: 49038

ファイル名: cisco-sa-20090908-tcp24http.nasl

バージョン: 1.20

タイプ: combined

ファミリー: CISCO

公開日: 2010/9/1

更新日: 2018/11/15

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: High

Base Score: 7.8

Temporal Score: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: cpe:/o:cisco:ios

必要な KB アイテム: Host/Cisco/IOS/Version

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2009/9/8

脆弱性公開日: 2008/10/2

参照情報

CVE: CVE-2008-4609, CVE-2009-0627

BID: 31545, 36303