Image default
Vulnerabilidades

Mais de 80 produtos da Cisco são afetados pelo bug de DoS FragmentSmack

Diversos produtos da Cisco que utilizam o kernel 3.9 ou superior, estão vulneráveis ao bug de negação de serviço FragmentSmack. A Cisco constatou que mais de 80 produtos estão afetados, onde muitos deles esperam uma correção até fevereiro de 2019.

Os produtos que estão sob investigação são da categoria de roteadores e switches, projetados para o mundo corporativo, bem como para provedores de serviços. Sendo mais preciso, a Cisco está focando sua atenção no Módulo Corporativo de Controladora de Infra-estrutura de Política de Aplicativo (APIC-EM).

O APIC-EM fornece rede definida por software e permite a automação de perfis de aplicativos, com base em políticas que implementam de forma ágil dispositivos em toda a rede ou para se adaptar a outros.

Soluções alternativas e formas de mitigação

Até que um patch esteja disponível para este bug, a Cisco recomenda que os clientes verifiquem a documentação do produto para possíveis soluções.

Os administradores podem utilizar medidas de limitação de taxa, como listas de controle de acesso (ACL), para controlar o fluxo de pacotes fragmentados que chegam na interface de rede.

Em um comunicado publicado na segunda-feira (24/09), a empresa lembra que as mitigações externas, fora do equipamento, podem ser uma solução válida para o fluxo de fragmentos IP.

FragmentSmack não é uma ameaça apenas para Linux

Identificado como CVE-2018-5391, o FragmentSmack permite que um invasor não autenticado aumente ao máximo o uso de CPU da máquina afetada, fazendo com que pare de responder. Isso acontece por causa dos algoritmos ineficientes disponíveis na pilha IP que o kernel do Linux utiliza para a remontagem de pacotes IPv4 ou IPv6.

Embora esse bug tenha sido descoberto no Linux, junto com seu “irmão” SegmentSmack, que se baseia em pacotes TCP criados para acionar uma condição de DoS, o FragmentSmack também pode afetar sistemas operacionais Windows.

Sistemas que estão sob ataque DoS por meio do FragmentSmack ficam inoperantes no tempo em que o ataque durar. Assim que o fluxo de pacotes é interrompido, o sistema operacional retorna ao seu estado normal de funcionamento.

Alguns dos equipamentos de roteamento e rede atualmente identificados como vulneráveis incluem:

  • Cisco Cloud Services Platform 2100
  • Cisco Tetration Analytics
  • Cisco vEdge 100 Series Routers
  • Cisco vEdge 1000 Series Routers
  • Cisco vEdge 2000 Series Routers
  • Cisco vEdge 5000 Series Routers
  • Cisco vEdge Cloud Router Platform
  • Cisco ACI Virtual EdgeCisco Application Policy Infrastructure Controller (APIC)
  • Cisco DNA Center
  • Cisco IOS XE Software
  • Cisco IOx Fog Director
  • Cisco MDS 9000 Series Multilayer Switches
  • Cisco Network Assurance Engine
  • Cisco Nexus 3000 Series Switches
  • Cisco Nexus 7000 Series Switches
  • Cisco Nexus 9000 Series Fabric Switches – ACI mode
  • Cisco Nexus 9000 Series Switches – Standalone, NX-OS mode
  • Cisco ACI Virtual Edge
  • Cisco Application Policy Infrastructure Controller (APIC)
  • Cisco DNA CenterCisco IOS XE Software
  • Cisco IOx Fog Director
  • Cisco MDS 9000 Series Multilayer Switches
  • Cisco Network Assurance Engine
  • Cisco Nexus 3000 Series Switches
  • Cisco Nexus 7000 Series Switches
  • Cisco Nexus 9000 Series Fabric Switches – ACI mode
  • Cisco Nexus 9000 Series Switches – Standalone, NX-OS mode
  • Cisco Aironet 1560 Series Access Points
  • Cisco Aironet 1815 Series Access Points
  • Cisco Aironet 2800 Series Access Points
  • Cisco Aironet 3800 Series Access Points
  • Cisco Mobility Services EngineCisco Wireless LAN Controller

Para uma lista completa dos equipamentos que estão afetados pela falha FragmentSmack, acesse este link.

Fonte:

https://www.bleepingcomputer.com/news/security/over-80-cisco-products-affected-by-fragmentsmack-dos-bug/

Posts similares

Cisco alerta sobre 14 bugs de alta criticidade em alguns de seus produtos

O Analista

Falha do CredSSP no protocolo RDP afeta todas as versões do Windows

O Analista

Expostos: 157 GB de dados sigilosos da Tesla, GM, Toyota e outras

O Analista
O Analista_