Categories: Cybersicherheit

FragmentSmack: Mehr als 80 Cisco-Produkte anfällig für Denial of Service

Cisco prüft derzeit, welche seiner Produkte anfällig für eine FragmentSmack genannte Schwachstelle im Linux-Kernel sind, die Denial-of-Service-Angriffe ermöglicht. Auf einer vorläufigen Liste finden sich laut einem Bericht von Bleeping Computer mehr als 80 Einträge. Für die meisten Produkte will Cisco bis Februar 2019 einen Fix bereitstellen.

Betroffen sind Geräte, die die Linux-Kernel-Version 3.9 oder höher nutzen. Ciscos Untersuchung soll sich bisher auf Router und Switches für Unternehmen und Service Provider konzentrieren, die über das Application Policy Infrastructure Controller Enterprise Module (APIC-EM) verfügen. APIC-EM ermöglicht Software-Defined Networking und unterstützt die Automatisierung von richtlinienbasierten Anwendungsprofilen für die schnelle Einrichtung von Geräten im Netzwerk.

In einer am Montag veröffentlichten Sicherheitswarnung rät Cisco seinen Kunden, bis zur Veröffentlichung eines Patches die produktspezifische Dokumentation auf mögliche Behelfslösungen zu prüfen. Unter anderem sollen Zugangskontrolllisten helfen, die für FragmentSmack-Angriffe namensgebenden fragmentierten Pakete zu kontrollieren. Auch externe Lösungen können demnach helfen, fragmentierte IP-Pakete von den anfälligen Geräten fernzuhalten.

FragmentSmack erlaubt es einem nicht authentifizierten Nutzer, die CPU-Auslastung eines betroffenen Systems so weit zu erhöhen, dass es nicht mehr reagiert. Das wird durch ineffiziente Algorithmen im IP-Stack des Linux-Kernels ermöglicht, die für die Zusammenführung von IPv4- und IPv6-Paketen benötigt werden.

Der mit der Kennung CVE-2018-5391 versehene Bug wurde zwar im Linux-Kernel entdeckt, er betrifft aber auch Windows. Das Linux-Kernel-Team patchte den Fehler im Juli beziehungsweise im August. Die Fixes für Windows 7, 8.1 und 10 verteilt Microsoft seit Anfang September.

Systeme, die über die FragmentSmack-Schwachstelle angegriffen werden, sind während der Dauer des Angriffs unbrauchbar. Sobald der Strom der manipulierten Pakete abreist, kehrt das Betriebssystem zu einem normalen Betriebszustand zurück.

Redaktion

Recent Posts

Alle Prozesse im Blick: IT-Service Management bei der Haspa

Wo es früher auf Buchhalter, Schreiber und Boten ankam, geht es heute vor allem um…

5 Stunden ago

Wie generative KI das Geschäft rund um den Black Friday verändert

Mit KI-Technologien lässt sich das Einkaufserlebnis personalisieren und der Service optimieren, sagt Gastautor Gabriel Frasconi…

5 Stunden ago

Banken und Versicherer sind KI-Großabnehmer

Ein Großteil der weltweiten KI-Gelder fließt in den Finanzsektor. 2023 wurden in der Branche 87…

1 Tag ago

Siemens legt 10 Milliarden Dollar für Software-Spezialisten auf den Tisch

Die Übernahme des US-amerikanischen Anbieters Altair Engineering soll die Position im Markt für Computational Science…

1 Tag ago

Standortübergreifender KI-Einsatz im OP-Saal

Ein deutsch-französisches Projekt hat hybride Operationssäle entwickelt, die durch 5G-Netz und KI neue Anwendungen ermöglichen.

1 Tag ago

OT-Security braucht zunächst Asset-Transparenz

Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat…

4 Tagen ago