취약점ID |
29057 |
위험도 |
40 |
포트 |
161 |
프로토콜 |
UDP |
분류 |
CISCO |
상세설명 |
해당 Cisco CatOS는 Telnet 버퍼 오버플로우 취약점(CISCO Bug ID CSCdw19195)을 가지고 있다. 이 취약점은 서비스 거부(DoS) 공격을 가하는 데에 도용될 수 있다. 취약점을 도용하면 Cisco Catalyst 스위치의 크래쉬(crash)나 재시작(reload)을 유발할 수 있다. 특정 CatOS 기반 소프트웨어가 탑재된 몇몇 Cisco Catalyst 스위치에는 Telnet 옵션 처리과정에 버퍼 오버플로우(Buffer Overflow) 취약점이 존재한다. 이 취약점은 Telnet 데몬을 크래쉬 시키거나 스위치의 재시작을 초래한다. 한번 공격을 받고 재부팅된 스위치는 여전히 취약하며 23포트가 접근 가능하거나 문제가 해결된 CatOS 소프트웨어 버전으로 업그레이드되기 전까지 지속적으로 공격당할 수 있다.
* 알림: 이 점검항목은 이 취약점을 점검하기 위해 해당 시스템의 버전정보만을 확인한다. 따라서 거짓 양성반응(False Positive)을 보일 수 있다. 이 점검항목은 또한 버전정보를 수집하기 위하여 읽기 권한의 SNMP Community 문자열을 필요로 한다. 이를 위해서는 정책 편집기에서 점검항목 "snmp/guessable/r"에 타당한 Community 문자열을 추가하여야 한다.
* 참고 사이트: http://www.cisco.com/warp/public/707/catos-telrcv-vuln-pub.shtml http://www.cert.org/advisories/CA-2001-21.html
* 영향을 받는 플랫폼: Catalyst 6000 시리즈 Catalyst 5000 시리즈 Catalyst 4000 시리즈 Catalyst 2948G, 2980G, 2980G-A, 4912G - Catalyst 4000 시리즈 code base 사용 Catalyst 2901, 2902, 2926[T,F,GS,GL], 2948 - Catalyst 5000 시리즈 code base 사용 |
해결책 |
다음 Cisco 보안 권고안의 "Software Versions and Fixes"를 참조하여 문제가 해결된 Cisco IOS 버전으로 업그레이드 하여야 한다: http://www.cisco.com/warp/public/707/catos-telrcv-vuln-pub.shtml
업그레이드들은 Cisco 웹 사이트인 http://www.cisco.com 에 있는 Software Center를 통해 구할 수 있다.
임시 조치방법들로는, 위의 Cisco 보안 권고안(Cisco CatOS Telnet Buffer Vulnerability)의 "Workarounds"를 보면 된다. |
관련 URL |
CVE-2001-0554 (CVE) |
관련 URL |
3064 (SecurityFocus) |
관련 URL |
6875 (ISS) |
|