一隻叫"Code Red"的網蟲,波及 Cisco67x 使當機



贊助商連結


mus000
2001-07-28, 11:29 PM
轉貼一則新聞,不知道有人中獎了否?

先說明一下前題。如果您是 Hifly ADSL 裝機使用的是 Cisco 67x 的 ATU_R 使用者,那麼最好多加小心,您可能是這一波攻擊行動被流彈打到的不幸者 ....
偶家的 cisco677,裝完機後,使用 http,telnet 下去測,預設值都是開啟的 ....


[轉貼]台灣電腦網路危機處理中心
2001/07/20: "Code Red" Worm Exploiting Buffer Overflow In IIS Indexing Service DLL
<簡述>
一隻叫"Code Red"的網蟲利用TW-CA-2001-084目錄服務(Indexing Services)的漏洞,在網路上進行自我程式碼的複製及改網頁等動作。
<影響系統>
Microsoft Windows NT 4.0 with IIS 4.0 or IIS 5.0 enabled
Microsoft Windows 2000 (Professional, Server, Advanced Server, Datacenter Server)
beta versions of Microsoft Windows XP
Cisco CallManager, Unity Server, uOne, ICS7750, Building Broadband Service Manager (these systems run IIS)
Unpatched Cisco 600 series DSL router


[轉貼]
Cisco 675 Web 管理拒絕服務漏洞

名稱︰ Cisco 675 Web Administration Denial of Service Vulnerability

類型︰ 操作異常導致失敗

影響系統︰ Cisco DSL Router 677.0
+ Cisco CBOS 2.3
+ Cisco CBOS 2.2
Cisco DSL Router 675.0
+ Cisco CBOS 2.3
+ Cisco CBOS 2.2

描述︰ Cisco 675 DSL 路由器是一個流行的得到廣泛運用的DSL路由器。並且由于它們的 SOHO 客戶,在主要電信提供商中發行。
Cisco 675 DSL 路由器存在一個安全漏洞,利用該漏洞遠程攻擊者可以對目標主機進行拒絕服務攻擊,只有關閉電源進行硬重啟才能恢復正常工作。
如果它啟用了基于 Web 的遠程管理功能,遠程攻擊者可以用 telnet 進行連接,再提交一個簡單的畸形的 HTTP GET 請求。一旦連接成功,提交 "GET ? \n \n" 這樣的命令, telnet 會話將中斷,同時,路由器將崩潰。
盡管沒有進行測試,有可能這個系列(673, 675e, 676, 677和 678)的其它路由器也有這個漏洞。

解決方法︰ 禁止基于 Web 的遠程管理功能,執行如下操作
cbos# set web disabled
cbos# write
cbos# reboot

贊助商連結


purk
2001-07-31, 05:24 PM
http://www.pczone.com.tw/showthread.php?t=16143