受影响的系统:
Cisco DSL Router 675.0
描述:
Cisco 675 DSL Router 是流行的被广泛运用的 DSL 路由器 。并且由于它们的 SOHO 客户,在主要电信提供商中发行 。
Cisco 675 DSL Router 有一个漏洞,这个漏洞使得远程攻击者可以进行拒绝服务攻击,要想它继续进行正常操作就需要关闭电源进行硬重启 。
假如它启用了基于 Web 的远程治理功能,远程攻击者可以用telnet 进行连接,再提交一个简单的畸形的 HTTP GET 请求 。
一旦连接成功,提交 "GET ? n n" 这样的命令, telnet 会话将中断,同时,路由器将崩溃 。要使它继续进行正常操作就需要关闭电源进行硬重启 。
尽管没有进行测试,有可能这个系列(673, 675e, 676, 677和 678)的其它路由器也有这个漏洞 。
建议:
临时解决办法:
NSFOCUS建议您执行下面的命令取消基于 Web 的远程治理功能:
cbos# set web disabled
cbos# write
cbos# reboot
厂商补丁:暂无
推荐阅读
- Netopia 650-T ISDN路由器用户名和口令泄露漏洞
- Cisco千兆交换路由器ACL被绕过以及拒绝服务攻击
- 路由器VS防火墙 ROUTER典型防火墙设置
- 路由器“黑洞”威胁互联网络安全
- 防毒别忘了路由器
- Cisco路由器安全配置
- 路由器的类型
- 选择安全路由器的标准
- 连接一个终端到Cisco路由器
- 路由器能否取代防火墙?