FragmentSmack: Mehr als 80 Cisco-Produkte anfällig für Denial of Service

Sicherheit

Der Fehler steckt im Linux-Kernel Version 3.9 und höher. Betroffen sind Router und Switches für Unternehmenskunden und Service Provider. FragmentSmack führt zu einer CPU-Überlastung und lässt ungepatchte Geräte für die Dauer des Angriffs einfrieren.

Cisco prüft derzeit, welche seiner Produkte anfällig für eine FragmentSmack genannte Schwachstelle im Linux-Kernel sind, die Denial-of-Service-Angriffe ermöglicht. Auf einer vorläufigen Liste finden sich laut einem Bericht von Bleeping Computer mehr als 80 Einträge. Für die meisten Produkte will Cisco bis Februar 2019 einen Fix bereitstellen.

Cisco (Grafik: Cisco)Betroffen sind Geräte, die die Linux-Kernel-Version 3.9 oder höher nutzen. Ciscos Untersuchung soll sich bisher auf Router und Switches für Unternehmen und Service Provider konzentrieren, die über das Application Policy Infrastructure Controller Enterprise Module (APIC-EM) verfügen. APIC-EM ermöglicht Software-Defined Networking und unterstützt die Automatisierung von richtlinienbasierten Anwendungsprofilen für die schnelle Einrichtung von Geräten im Netzwerk.

In einer am Montag veröffentlichten Sicherheitswarnung rät Cisco seinen Kunden, bis zur Veröffentlichung eines Patches die produktspezifische Dokumentation auf mögliche Behelfslösungen zu prüfen. Unter anderem sollen Zugangskontrolllisten helfen, die für FragmentSmack-Angriffe namensgebenden fragmentierten Pakete zu kontrollieren. Auch externe Lösungen können demnach helfen, fragmentierte IP-Pakete von den anfälligen Geräten fernzuhalten.

FragmentSmack erlaubt es einem nicht authentifizierten Nutzer, die CPU-Auslastung eines betroffenen Systems so weit zu erhöhen, dass es nicht mehr reagiert. Das wird durch ineffiziente Algorithmen im IP-Stack des Linux-Kernels ermöglicht, die für die Zusammenführung von IPv4- und IPv6-Paketen benötigt werden.

Der mit der Kennung CVE-2018-5391 versehene Bug wurde zwar im Linux-Kernel entdeckt, er betrifft aber auch Windows. Das Linux-Kernel-Team patchte den Fehler im Juli beziehungsweise im August. Die Fixes für Windows 7, 8.1 und 10 verteilt Microsoft seit Anfang September.

Systeme, die über die FragmentSmack-Schwachstelle angegriffen werden, sind während der Dauer des Angriffs unbrauchbar. Sobald der Strom der manipulierten Pakete abreist, kehrt das Betriebssystem zu einem normalen Betriebszustand zurück.