717-blocked.shtml. (!!!后续版本站点将不再翻译,译者估计后续版本主要是关于软件更新的表格的变化,因此,在更新您的系统之前,请到该链接了解最新的软件版本情况 译者注!!!) 受影响的产品 该漏洞影响所有在Cisco IOS软件上运行IPv4的产品. 不运行IOS操作系统的Cisco设备不受影响 仅仅运行IPv6的设备也不受影响 细节 Cisco的路由器缺省开启了IPv4协议栈. 发送大量由处理器处理的,协议号为53 (SWIPE), 55 (IP Mobility), 77 (Sun ND), or 103 (Protocol Independent Multicast - PIM)的数据包给路由器的某个端口, 将可能造成路由器错误的置一个标志位,认为该端口的输入队列已经满了。 这将导致路由器的该接口停止处理所有输入的数据包, 同时这也将导致路由协议超时. 启动了PIM处理过程的路由器不会受到协议号为103的PIM数据包的影响(同样会受到其他包影响 译者注). PIM进程当路由器的某个接口上配置了PIM后启动. 一个配置了PIM的接口的配置中将至少有以下几条 命令其中的一条ip pim dense-mode, ip pim sparse-mode, ip pim sparse-dense-mode. 在以太接口上,ARP协议缺省会在4小时后超时, 然后将没有任何数据包可以被处理(包括 input和 output 译者注). 设备必须重启动才能清空接口上的输入队列,而且重启动的操作必须由管理员手动进行, 设备不会自动重启. 该攻击可以在所有接口上重复进行,导致路由器无法远程访问页码:[1] [2] [3] [4] [5] [6] [7] [8] 第2页、共8页 |