Cisco IOS、IOS XE 和 IOS XR软件内的IKEv1数据包处理代码存在一个漏洞。攻击者可向接受IKEv1安全协商请求的受影响装置发送含特制的IKEv1封包来攻击这个漏洞。IKE服务通常使用UDP 500、 848、4500、 或 4848 通讯端口。
通过认证的本机或远程攻击者可以向受影响装置发出某些无效的命令或传送特制内容的SNMP 社群字符串或HTTP协议请求来攻击这些漏洞。
所有执行下列软件之Cisco产品:
关于受影响产品的详细数据,请参阅供货商网站相关安全公告中 “Affected Products” 的部分:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160916-ikev1
成功利用这些漏洞可以导致泄漏信息。
目前为止,有关供货商还发未布有关修补程序。系统管理人员应于下列网页检查有关Cisco产品和版本是否受到影响,并留意供货商的最新消息: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160916-ikev1
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160916-ikev1
https://www.hkcert.org/my_url/en/alert/16091902
https://www.us-cert.gov/ncas/current-activity/2016/09/16/Cisco-Releases-Security-Updates
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-6415