
Nos dispositivos vulneráveis podem ser enviados pacotes especialmente criados OSPF, levando ao vazamento das tabelas de roteamento, e um anúncio de roteador canal convertido estado (Router LSA) pode ser transmitida através do domínio de destino.
De acordo com especialistas da Cisco, o OSPF é projetado para controlar o tráfego dentro de um sistema autônomo, e é, sim, um protocolo de roteamento utilizado na empresa, e não para a comunicação entre os prestadores. OSPF procurando o melhor caminho entre origem e destino com base em um banco de dados de condições do canal.
A ameaça de segurança é que um potencial invasor pode injetar falsas rotas na rede - incluindo instruções para capacitá-lo para ver o futuro enviou tráfego.
De acordo com especialistas da Cisco, o atacante deve determinar com precisão os parâmetros do banco de dados LSA no roteador de destino. Essa vulnerabilidade pode ser explorada apenas pelo envio de uma mono-usuário especialmente criado ou multi-usuário pacote Router LSA. Os pacotes de um outro tipo de LSA não pode ser utilizado.
A vulnerabilidade afeta todas as versões do software sem correção Cisco IOS, Cisco IOS XE, Cisco ASA, Cisco PIX e Cisco FWSM