English
◀◁ 뒤로
취약점ID 29057
위험도 40
포트 161
프로토콜 UDP
분류 CISCO
상세설명 해당 Cisco CatOS는 Telnet 버퍼 오버플로우 취약점(CISCO Bug ID CSCdw19195)을 가지고 있다. 이 취약점은 서비스 거부(DoS) 공격을 가하는 데에 도용될 수 있다. 취약점을 도용하면 Cisco Catalyst 스위치의 크래쉬(crash)나 재시작(reload)을 유발할 수 있다. 특정 CatOS 기반 소프트웨어가 탑재된 몇몇 Cisco Catalyst 스위치에는 Telnet 옵션 처리과정에 버퍼 오버플로우(Buffer Overflow) 취약점이 존재한다. 이 취약점은 Telnet 데몬을 크래쉬 시키거나 스위치의 재시작을 초래한다. 한번 공격을 받고 재부팅된 스위치는 여전히 취약하며 23포트가 접근 가능하거나 문제가 해결된 CatOS 소프트웨어 버전으로 업그레이드되기 전까지 지속적으로 공격당할 수 있다.

* 알림: 이 점검항목은 이 취약점을 점검하기 위해 해당 시스템의 버전정보만을 확인한다. 따라서 거짓 양성반응(False Positive)을 보일 수 있다. 이 점검항목은 또한 버전정보를 수집하기 위하여 읽기 권한의 SNMP Community 문자열을 필요로 한다. 이를 위해서는 정책 편집기에서 점검항목 "snmp/guessable/r"에 타당한 Community 문자열을 추가하여야 한다.

* 참고 사이트:
http://www.cisco.com/warp/public/707/catos-telrcv-vuln-pub.shtml
http://www.cert.org/advisories/CA-2001-21.html

* 영향을 받는 플랫폼:
Catalyst 6000 시리즈
Catalyst 5000 시리즈
Catalyst 4000 시리즈
Catalyst 2948G, 2980G, 2980G-A, 4912G - Catalyst 4000 시리즈 code base 사용
Catalyst 2901, 2902, 2926[T,F,GS,GL], 2948 - Catalyst 5000 시리즈 code base 사용
해결책 다음 Cisco 보안 권고안의 "Software Versions and Fixes"를 참조하여 문제가 해결된 Cisco IOS 버전으로 업그레이드 하여야 한다:
http://www.cisco.com/warp/public/707/catos-telrcv-vuln-pub.shtml

업그레이드들은 Cisco 웹 사이트인 http://www.cisco.com 에 있는 Software Center를 통해 구할 수 있다.

임시 조치방법들로는, 위의 Cisco 보안 권고안(Cisco CatOS Telnet Buffer Vulnerability)의 "Workarounds"를 보면 된다.
관련 URL CVE-2001-0554 (CVE)
관련 URL 3064 (SecurityFocus)
관련 URL 6875 (ISS)