Fehler in Cisco-Routern ermöglicht DoS-Angriff

Eine Denial-Of-Service-Attacke bringt Router und Switches des Marktführers für Internet-Router und Netzwerkequipment für Carrier in Gefahr -- und damit auch zentrale Schaltstellen des Internet.

In Pocket speichern vorlesen Druckansicht 106 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Cisco, Marktführer bei Internet-Routern und Highend-Netzgeräten für Firmen, berichtet in einem Security-Advisory von einer möglichen Denial-of-Service Attacke gegen Router und Switches, die Ciscos Betriebssystem IOS verwenden und IPv4-Verkehr weiterleiten. Nach US-Berichten sind Internet-Provider bereits eifrig dabei, ihre auf Cisco-Geräten basierende Infrastruktur zu aktualisieren. Das CERT/CC hat ebenfalls reagiert und eine Warnung herausgegeben. Betroffen ist IOS 11.x bis 12.2, Version 12.3 enthält die Schwachstelle nicht.

Dem Advisory zufolge reicht eine bestimmte Folge von Paketen, die direkt an den Router gerichtet sind, um die Input-Queue der entsprechenden Schnittstelle als "voll" zu deklarieren. Anschließend nimmt der Router keine Pakete mehr an, die direkt an ihn gerichtet sind, etwa ARP-Pakete oder Pakete diverser Routing-Protokolle. Das Routing arbeitet aber zunächst weiter -- erst wenn die ARP-Tabellen auf den Ethernet-Schnittstellen der anderen Netzwerkteilnehmer gelöscht werden, funktioniert auch das nicht mehr. Ein Patch wird von Cisco bereits zur Verfügung gestellt. Als Workaround, wenn der Patch nicht sofort eingespielt werden kann, empfiehlt Cisco, mit den Access Control Lists (ACL) Filter aufzusetzen, um den Router vor unerlaubten direkten Verbindungen zu schützen. (dab)