CVE-2004-1464
Cisco IOS
2023-05-19
Cisco IOS contains an unspecified vulnerability that may block further telnet, reverse telnet, Remote Shell (RSH), Secure Shell (SSH), and in some cases, Hypertext Transport Protocol (HTTP) access to the Cisco device.
Технический анализ и план устранения
Суть уязвимости
CVE-2004-1464 представляет собой критическую ошибку в управлении сессиями и ресурсами в операционной системе Cisco IOS. Уязвимость позволяет злоумышленнику или некорректному трафику вызвать состояние, при котором устройство перестает принимать новые входящие соединения по протоколам управления.
Проблема затрагивает механизмы обработки виртуальных терминалов (VTY). При определенных условиях процессы, отвечающие за Telnet, SSH, RSH и HTTP, могут быть заблокированы или переведены в состояние отказа в обслуживании (DoS). Это приводит к невозможности удаленного администрирования устройства, хотя транзитный трафик через роутер/коммутатор обычно продолжает проходить.
Как исправить
Основным способом устранения данной уязвимости является обновление программного обеспечения Cisco IOS до версии, в которой данная ошибка была исправлена. Поскольку уязвимость старая, исправления включены во все современные ветки веток 12.x и более поздние.
- Определите текущую версию ПО и аппаратную платформу:
show version
- Загрузите исправленный образ IOS с Cisco Software Central и скопируйте его на устройство:
copy tftp: flash:
- Укажите устройству использовать новый образ при загрузке:
configure terminal
boot system flash:название_нового_образа.bin
exit
write memory
reload
Временные меры
Если немедленное обновление невозможно, необходимо ограничить доступ к интерфейсам управления и настроить автоматическую очистку зависших сессий.
- Настройте списки контроля доступа (ACL), чтобы разрешить управление устройством только с доверенных IP-адресов:
access-list 10 permit 192.168.1.0 0.0.0.255
line vty 0 4
access-class 10 in
exit
- Установите жесткие тайм-ауты для сессий VTY, чтобы предотвратить удержание линий "мертвыми" соединениями:
line vty 0 15
exec-timeout 5 0
exit
- В случае полной блокировки доступа (если консольный порт доступен), выполните принудительную очистку линий:
clear line vty 0
- Отключите неиспользуемые протоколы управления (например, HTTP и RSH):
no ip http server
no ip rcmd rsh-enable