LINUX.ORG.RU

для Ъ: На конференции Chaos Communication Congress был представлен доклад с публичной демонстрацией эксплуатации переполнения буфера для выполнения кода злоумышленника на маршрутизаторе Cisco. Новый метод отличается высокой универсальностью и не привязан к особенностям версий IOS, т.е. может быть использован на реальных системах. Прошлые эксплоиты (например, ранее было продемонстрировано внедрение кода IRC-сервера на маршрутизатор) были работоспособны только на единичных маршрутизаторах, так как привязывались к адресации кода в определенной сборке IOS.

Суть нового метода в задействовании фрагментов кода ROMMON, загрузчика IOS. ROMMON имеет всего несколько вариантов и всегда размещен по фиксированным адресам и к нему легко привязать эксплоит.

В докладе также было показано как можно эксплуатировать известную уязвимость отправкой одного ICMP Echo (ping) пакета. По мнению докладчика серьезность проблемы внедрения кода злоумышленников в маршрутизаторы недооценена, в то время как уже в сегодняшние дни криминальные группировки или спецслужбы вполне могут незаметно применять подобную технику.

anonymous
()
Ответ на: комментарий от as33

Ну кирпич не кирпич... а интерпрайс ICMP баг присутствует

dimon555 ★★★★★
() автор топика
Ответ на: комментарий от anonymous

Если перед каждой прошивкой маршрутизатора будут пересобирать ROMMON со случайным порядком функций, сделает ли это эксплойт столь же малополезным, как раньше?

question4 ★★★★★
()

> Cisco решето?

Это что для вас, откровение? Был, есть и будет решетом, как любое закрытое дерьмецо. И цены своей не оправдывает в 100% случаях. Но быдло жрет, потому что дорого и, говорят, надежно.

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.