Lỗi bảo mật của Cisco ‘trói tay’ quản trị mạng

Theo Cisco, khi gửi một loạt gói dữ liệu giao thức phát truyền và sửa lỗi (TCP) được thiết lập đặc biệt qua cổng kết nối telnet 25 hoặc cổng reverse telnet trên bộ định tuyến hay bộ chuyển mạch sử dụng IOS của Cisco, toàn bộ các truy cập Remote Shell (RSH), Secure Shell (SSH) và HTTP tới thiết bị đều bị chặn lại. Tuy nhiên, các kết nối telnet, reverse telnet, RSH, SSH và HTTP thực hiện trước cuộc tấn công sẽ không hề hấn gì.

Cisco khẳng định, khi xảy ra tấn công, khả năng định tuyến và truyền tập tin của các thiết bị không bị ảnh hưởng. Tuy nhiên, các nhà quản trị sẽ mất khả năng kiểm soát hoặc cấu hình thiết bị, buộc họ phải tháo bộ chuyển mạch hoặc định tuyến xuống để thực hiện các thay đổi cấu hình. Hãng cung cấp thiết bị mạng lớn nhất thế giới cho biết họ sẽ sớm cung cấp một bản sửa lỗi phần mềm IOS. Trong thời gian chờ đợi, người dùng có thể tránh rắc rối bằng cách vô hiệu hóa kết nối telnet và mở kết nối SSH cho việc quản lý từ xa.

Đây là khiếm khuyết thứ hai do Cisco công bố trong tuần. Lần trước, hãng lưu ý người dùng về 2 sản phẩm máy chủ kiểm soát truy cập của họ có thể bị tê liệt bởi những cuộc tấn công từ chối dịch vụ hoặc những nỗ lực đăng nhập trái phép.

Thứ Tư, 01/09/2004 09:25
31 👨 68
0 Bình luận
Sắp xếp theo
    ❖ Tổng hợp