Fehler im TCP/IP-Stack

Denial-of-Service Angriff gegen Cisco Systeme

Über eine Reihe von Fehlern im TCP/IP-Stack verschiedener Cisco OS Systeme und Appliances können Angreifer ein betroffenes Gerät zum Absturz bringen.

Laut einer Meldung der Sicherheitsexperten von Secunia tritt die Schwachstelle in Geräten mit folgenden Cisco OS beziehungsweise Appliance Versionen auf:

  • Cisco Adaptive Security Appliance (ASA) 7.x

  • Cisco Adaptive Security Appliance (ASA) 8.x

  • Cisco CATOS 7.x

  • Cisco CATOS 8.x

  • Cisco IOS 12.x

  • Cisco IOS R12.x

  • Cisco IOS XE 2.1.x

  • Cisco IOS XE 2.2.x

  • Cisco NX-OS 4.x

  • Cisco PIX 7.x

  • Cisco PIX 8.x

Die Schwachstelle entsteht bei der Verarbeitung des Verbindungsstatus einer TCP/IP-Verbindung. Durch gezielte Manipulation der Informationen im TCP/IP-Header von Datenpaketen können betroffene Cisco Systeme dazu gebracht werden, diese Verbindungen sehr lange aufrecht zu erhalten. Übersteigt die Anzahl der Verbindungen eine bestimmte Anzahl, nimmt das Gerät keine neuen Verbindungen an, was effektiv einer Denial-of-Service Attacke entspricht. Informationen zum Update der betroffenen Systeme finden Sie in einem ausführlichen Bericht von Cisco. (vgw)