Cisco IOS是部署非常广泛的网络操作系统。很多Cisco设备都运行IOS。Cisco IOS设备的HTTP服务程序没有正确处理超大数据请求,远程攻击者可以利用这个漏洞对服务进行缓冲区溢出攻击,可能以系统权限在设备上运行任意指令。如果CISCO IOS开启了http服务,攻击者发送特殊构建的包含2Gb的数据的HTTP GET请求,可导致触发缓冲区溢出,造成设备重起,或者存在以系统权限执行任意指令的可能。解决方法 临时处理办法:如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:* CISCO提供了如下示例ACL规则:ip http access-class <access-list number> access-list <access-list number> permit host <authorized host #1> access-list <access-list number> permit host <authorized host #2> ..... access-list <access-list number> deny any 或者关闭HTTP服务程序。厂商解决方案:Cisco-----如下CISCO IOS固件版本不存在此漏洞:Cisco IOS 12.3TCisco IOS 12.2(18.2)Cisco IOS 12.2(15)TCisco IOS 12.2(11)JA1Cisco IOS 12.0(25.4)S1Cisco IOS 12.3 (1a)Cisco IOS 12.3您可以从Cisco网站的软件中心下载升级程序:http://www.cisco.com/tacpage/sw-center/sw-ios.shtml