Diese Diskussion wurde archiviert.
Es können keine neuen Kommentare abgegeben werden.
|
|
|
|
|
|
|
|
|
|
weder auf Full-Disclosure noch auf Bugtraq ist was zu dem thema zu finden... das waer doch ein gefundenes Fressen fuer die leuts dort. viel hype um gar nichts?
Seuli
--
O'Toole's law: Murphy was an optimist.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
auch auf slashdot ist bis jetzt noch nichts aufgetaucht...
|
|
|
|
|
|
|
|
|
|
|
|
|
Es handelt sich nicht um eine Schwachstelle im BGP Protokoll sondern vielmehr um eine Schwachstelle in der Implementation gewisser Routerhersteller.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Nun mal ganz ketzerisch: Quelle?
|
|
|
|
|
|
|
|
|
|
|
|
|
Ich zitiere Andre Oppermann, SWINOG-Mailinglist: "
Ok, have got some more information. It's simply a bug in Cisco's TCPimplementation. It is not a bug or problem in BGP in any way, it's only affected because it works over TCP.
The Juniper M-Series and all others with a real operating system (Linux/FreeBSD with Zebra/Quagga) are not affected by this.
If you are running Cisco IOS and speak BGP you should upgrade to the most up to date IOS. Cisco made new revisions available of almost all IOS trains just last week.
The MD5 frenzy was simply a work-around to a Cisco IOS bug."
|
|
|
|
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Tuesday 20. April 2004, 17:26 MEW (#9)
|
|
|
|
|
BPG ist nicht sicher. Ich glaube fx hat in der c't vor einigen Monaten einen Artikel "Route 666" geschrieben und das auch kurz angedeutet. Nur muss man / sollte man zugriff zu einem AS haben, um das ausnutzen zu können...
gopher
|
|
|
|
|
|
|
|