Productos Cisco afectados por bug Fragment Smack DoS

Cisco actualmente está investigando su línea de productos para determinar qué productos y servicios utilizan Linux kernel 3.9 o superior que es vulnerable al error FragmentSmack de denegación de servicio

El fabricante del hardware de redes ya armó una lista de más de 80 productos que se ven afectados por la vulnerabilidad. Muchos de ellos esperan una solución para febrero de 2019.

Los productos actualmente bajo investigación pertenecen a la categoría de enrutamiento y conmutación, diseñados para empresas y proveedores de servicios. Más específicamente, la compañía está mirando el Módulo Enterprise Controller Infrastructure Controller (APIC-EM).

APIC-EM ofrece redes definidas por software y permite la automatización del perfil de aplicaciones basado en políticas para la rápida implementación de dispositivos en toda la red o para adaptarse a los nuevos desafíos.

Hasta que haya un parche disponible, Cisco recomienda a los clientes que consulten la documentación específica del producto para posibles soluciones provisionales.

Los administradores pueden usar medidas de limitación de velocidad, como listas de control de acceso (ACL), para controlar el flujo de paquetes fragmentados que llegan a una interfaz.

En un aviso el lunes 24 de septiembre, Cisco recuerda que las mitigaciones fuera del dispositivo también podrían ser una solución válida para controlar el flujo de fragmentos de IP.

FragmentSmack no es una amenaza solo para Linux

Identificado como CVE-2018-5391, FragmentSmack permite que un atacante no autenticado aumente el uso de la CPU al máximo en una máquina afectada, lo que lo hace insensible.

Esto es posible debido a los algoritmos ineficientes disponibles en la pila de IP que el kernel de Linux usa para el reensamblaje de paquetes IPv4 o IPv6.

Aunque el error se descubrió por primera vez en Linux, junto con su hermano SegmentSmack, que se basa en paquetes TCP creados para desencadenar una condición DoS, FragmentSmack también afecta a los sistemas operativos Windows. Los parches están disponibles actualmente para Linux y Windows.

Los sistemas bajo un ataque DoS con FragmentedSmack son inoperables durante la duración del asalto. Tan pronto como el flujo de paquetes se detiene, el sistema operativo vuelve a su estado normal de funcionamiento.

Algunos de los equipos de enrutamiento y redes actualmente identificados como vulnerables incluyen: Plataforma de servicios en la nube de Cisco 2100, Cisco Tetration Analytics, Enrutadores Cisco vEdge serie 100, Enrutadores Cisco vEdge serie 1000, Enrutadores de la serie Cisco vEdge 2000, Routers Cisco vEdge serie 5000, Cisco vEdge Cloud Router Platform, Controlador de infraestructura de políticas de aplicaciones Cisco Edge ACI Virtual EdgeCisco (APIC), Cisco DNA Center, Software Cisco IOS XE, Cisco IOx Fog Director, Switches de múltiples capas de la serie Cisco MDS 9000, Motor de garantía de red de Cisco,Switches serie Cisco Nexus 3000, Switches de la serie Cisco Nexus 7000, Conmutadores de tela serie Cisco Nexus 9000 - modo ACI, Switches de la serie Cisco Nexus 9000 - Independiente, modo NX-OS, Cisco ACI Virtual Edge, Controlador de infraestructura de políticas de aplicaciones de Cisco (APIC),Software Cisco DNA CenterCisco IOS XE, Cisco IOx Fog Director, Switches de múltiples capas de la serie Cisco MDS 9000, Motor de garantía de red de Cisco, Switches serie Cisco Nexus 3000, Switches de la serie Cisco Nexus 7000, Conmutadores de tela serie Cisco Nexus 9000 - modo ACI, Switches de la serie Cisco Nexus 9000 - Independiente, modo NX-OS, Puntos de acceso de la serie Cisco Aironet 1560, Puntos de acceso de la serie Cisco Aironet 1815, Puntos de acceso de la serie Cisco Aironet 2800, Puntos de acceso Cisco Aironet 3800 Series, Controlador de LAN inalámbrica EngineCisco de Cisco Mobility Services

Fecha actualización el 2021-09-26. Fecha publicación el 2018-09-26. Categoría: iphone Autor: Oscar olg Mapa del sitio Fuente: bleempingcomputer
cisco