home *** CD-ROM | disk | FTP | other *** search
/ Chaos Computer Club 1997 February / cccd_beta_feb_97.iso / contrib / cert / ca9307 < prev    next >
PGP Signed Message  |  1997-02-28  |  4KB  |  100 lines

  1. -----BEGIN PGP SIGNED MESSAGE-----
  2.  
  3. ===============================================================================
  4. CA-93:07                         CERT Advisory
  5.                                 April  22,  1993
  6.                    Cisco Router Packet Handling Vulnerability
  7. - -----------------------------------------------------------------------------
  8.  
  9. The CERT Coordination Center has received information indicating that under
  10. some circumstances Cisco routers will pass IP source routed packets which
  11. should have been denied. Routers which do not use the "no ip source-route"
  12. command are not affected.  This vulnerability applies to all models of Cisco
  13. routers.  This problem occurs with the following releases of software: 8.2,
  14. 8.3, 9.0, 9.1 and 9.17.
  15.  
  16. Cisco Systems and CERT recommend that sites using Cisco routers to provide
  17. firewall protection take action to eliminate this vulnerability from their
  18. networks.
  19.  
  20. This security issue is fixed in Cisco software releases 8.3(7.2), 9.0(5),
  21. 9.1(4) 9.17(2.1) and in all later releases.  Customers who are using software
  22. release 8.2 must upgrade to a later release and should contact Cisco's
  23. Technical Assistance Center (TAC) at 800-553-2447 (Internet: tac@cisco.com)
  24. for more information.
  25.  
  26. Cisco recommends that customers whose routers may be affected by this
  27. vulnerability upgrade their software to the following versions:
  28.  
  29.       Release (Update)  
  30.         8.3     (8)
  31.         9.0     (5)
  32.         9.1     (4)
  33.         9.17    (3)
  34.  
  35. These releases are available on Cisco's Customer Information On-Line (CIO)
  36. service for those customers having a maintenance contract.  Other customers
  37. may obtain these releases through Cisco's Technical Assistance Center or
  38. by contacting their local Cisco distributor.
  39.  
  40. - -----------------------------------------------------------------------------
  41.  
  42. I.   Description
  43.  
  44.      A vulnerability exists in Cisco routers such that a router which 
  45.      is configured to suppress source routed packets with the following
  46.      command:
  47.  
  48.               no ip source-route
  49.  
  50.      may allow traffic which should be suppressed.
  51.  
  52. II.  Impact
  53.  
  54.      This vulnerability can allow unauthorized traffic to pass through
  55.      the router/gateway.
  56.  
  57. III. Solution
  58.  
  59.      Cisco recommends that affected customers upgrade to a later version. 
  60.      Customers who cannot upgrade immediately may be able use access lists 
  61.      to prevent unauthorized traffic. 
  62.  
  63.      Customers who have questions should contact the Cisco Technical
  64.      Assistance Center at 800-553-2447 for assistance. Internet:
  65.      tac@cisco.com
  66.  
  67. - ---------------------------------------------------------------------------
  68. The CERT Coordination Center wishes to thank Cisco Systems for responding
  69. to this problem.
  70. - ---------------------------------------------------------------------------
  71.  
  72. If you believe that your system has been compromised, contact the CERT
  73. Coordination Center or your representative in FIRST (Forum of Incident
  74. Response and Security Teams).
  75.  
  76. Internet E-mail: cert@cert.org
  77. Telephone: 412-268-7090 (24-hour hotline)
  78.            CERT personnel answer 8:30 a.m.-5:00 p.m. EST(GMT-5)/EDT(GMT-4),
  79.            and are on call for emergencies during other hours.
  80.  
  81. CERT Coordination Center
  82. Software Engineering Institute
  83. Carnegie Mellon University
  84. Pittsburgh, PA 15213-3890
  85.  
  86. Past advisories, information about FIRST representatives, and other
  87. information related to computer security are available for anonymous FTP
  88. from cert.org (192.88.209.5).
  89.  
  90.  
  91. -----BEGIN PGP SIGNATURE-----
  92. Version: 2.6.2
  93.  
  94. iQCVAwUBMaMxLXVP+x0t4w7BAQGXWQP+N5ZtvBIROzN4KdLUNfxL8swx7jHpRvbp
  95. uNulOwQ7KAIi6D20FvEdJ14XKOQPi5UVmPBEUwwAiD8XltAK4+BkdhoJrqVqLAau
  96. i8A/4UP5MnTWKnGgSgMWb3Si/EXFKD2Z7imWnEPK8Tah42Omj5em4PA8UAN632sr
  97. MlwGuIAfTi4=
  98. =ZdlI
  99. -----END PGP SIGNATURE-----
  100.