Viele Cisco-Produkte mit Linux für DoS-Attacke anfällig

In einiger Hard- und Software von Cisco klafft die FragmentSmack-Sicherheitslücke. Patches sind bislang nur angekündigt.

In Pocket speichern vorlesen Druckansicht 27 Kommentare lesen
Viele Cisco-Produkte mit Linux für DoS-Attacke anfällig

(Bild: ColossusCloud)

Lesezeit: 2 Min.

Der Netzwerkausrüster Cisco untersucht immer noch sein Produkt-Portfolio auf die FragmentSmack-Schwachstelle (CVE-2018-5391) und hat nach jetzigen Kenntnisstand 88 verwundbare Produkte ausgemacht. Cisco stuft das Angriffsrisiko als "hoch" ein.

Für den Großteil der Hard- und Software sind bis dato keine Termine für Sicherheitsupdates bekannt. Angekündigte Patches sollen ab diesem Zeitraum zwischen Oktober und Februar 2019 zur Verfügung stehen. Cisco versichert, dass es bis dato keine Angriffe dieser Art gegeben hat.

Der FragmentSmack-Bug findet sich seit der Version 3.9 im Linux-Kernel. In einer Sicherheitswarnung listet Cisco verwundbare Produkte auf. Diese Liste will der Netzwerkausrüster stetig aktualisieren.

Unter den bedrohten Geräten finden sich beispielsweise einige Access Points der Aironet-Reihe und Unified Communications Manager. Adaptive Security Appliance (ASA) und einige Router und Switches sollen davon nicht bedroht sein. Application Policy Infrastructure Controller (APIC) befindet sich momentan in der Untersuchung.

Nutzen Angreifer die Lücke aus, könnten sie Geräte via DoS-Attacke aus dem Verkehr ziehen. Dafür müssten sie Cisco zufolge lediglich fragmentierte IPv4- oder IPv6-Pakete ein ein verwundbares Gerät schicken. Aufgrund einer fehlerhaften Verarbeitung kommt es dann zu Problemen.

Um Systeme ohne Patches zu schützen, können Admins verschiedene Workarounds zu Rate ziehen. Wenn es welche gibt, verlinkt Cisco diese in der Sicherheitswarnung. So könnten Admins etwa Access Control Lists (ACLs) und Control Plane Policing (CoPP) nutzen, um derartige Angriffe vorzubeugen. Auch mit Firewalls könne man den Strom von IP-Fragmente kontrollieren. (des)