Описание:
17 июля 2003 года в bugtraq появилась статья об уязвимости роутеров Cisco. После того как на циску отправлялся умело сгенерированный Ipv4 пакет определенного протокола, злоумышленник мог заблокировать интерфейс машины. Вскоре появился удаленный эксплоит, реализующий эту багу. Но в коде были умышленно добавлены ошибки, поэтому эксплоит приходилось обрабатывать напильником, иначе он не работал. Примечательно, что исправить эти ошибки мог человек, знающий Си весьма поверхностно. А через несколько дней появился другой эксплоит, демонстрирующий эту же уязвимость, но полностью рабочий.
Защита:
В срочном порядке Cisco выпустила новую версию своего софта. Получить информацию об этом можно на advisory официального сайта: www.cisco.com/warp/public/707/cisco-sa-20030717-blocked.shtml. Если ты ленивый админ и не хочешь менять софт, то просто добавь несколько правил в access-list роутера:
access-list 101 deny ХХХ any any
где вместо ХХХ должны быть следующие значения: 53, 55, 77, 103. Именно по этим протоколам и происходит DoS.
Ссылки:
Первая версия эксплоита лежит тут: www.security.nnov.ru/files/shadowchode.tar.gz. Вторая, более умная и доработанная берется отсюда: www.security.nnov.ru/files/cisco-bug-44020.tar.gz