FragmentSmack: Mehr als 80 Cisco-Produkte anfällig für Denial of Service

Cisco prüft derzeit, welche seiner Produkte anfällig für eine FragmentSmack genannte Schwachstelle im Linux-Kernel sind, die Denial-of-Service-Angriffe ermöglicht. Auf einer vorläufigen Liste finden sich laut einem Bericht von Bleeping Computer mehr als 80 Einträge. Für die meisten Produkte will Cisco bis Februar 2019 einen Fix bereitstellen.

Betroffen sind Geräte, die die Linux-Kernel-Version 3.9 oder höher nutzen. Ciscos Untersuchung soll sich bisher auf Router und Switches für Unternehmen und Service Provider konzentrieren, die über das Application Policy Infrastructure Controller Enterprise Module (APIC-EM) verfügen. APIC-EM ermöglicht Software-Defined Networking und unterstützt die Automatisierung von richtlinienbasierten Anwendungsprofilen für die schnelle Einrichtung von Geräten im Netzwerk.

In einer am Montag veröffentlichten Sicherheitswarnung rät Cisco seinen Kunden, bis zur Veröffentlichung eines Patches die produktspezifische Dokumentation auf mögliche Behelfslösungen zu prüfen. Unter anderem sollen Zugangskontrolllisten helfen, die für FragmentSmack-Angriffe namensgebenden fragmentierten Pakete zu kontrollieren. Auch externe Lösungen können demnach helfen, fragmentierte IP-Pakete von den anfälligen Geräten fernzuhalten.

FragmentSmack erlaubt es einem nicht authentifizierten Nutzer, die CPU-Auslastung eines betroffenen Systems so weit zu erhöhen, dass es nicht mehr reagiert. Das wird durch ineffiziente Algorithmen im IP-Stack des Linux-Kernels ermöglicht, die für die Zusammenführung von IPv4- und IPv6-Paketen benötigt werden.

Der mit der Kennung CVE-2018-5391 versehene Bug wurde zwar im Linux-Kernel entdeckt, er betrifft aber auch Windows. Das Linux-Kernel-Team patchte den Fehler im Juli beziehungsweise im August. Die Fixes für Windows 7, 8.1 und 10 verteilt Microsoft seit Anfang September.

Systeme, die über die FragmentSmack-Schwachstelle angegriffen werden, sind während der Dauer des Angriffs unbrauchbar. Sobald der Strom der manipulierten Pakete abreist, kehrt das Betriebssystem zu einem normalen Betriebszustand zurück.

ANZEIGE

IT-Kosten im digitalen Zeitalter optimieren – Nutzen Sie innovative Technologien und generieren Sie neue Geschäftschancen

Erfahren Sie in diesem Whitepaper von Konica Minolta, wie sich durch die Nutzung innovativer Technologien neue Geschäftschancen generieren lassen. Jetzt herunterladen!

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago