Szerző: Bizó Dániel

2009. augusztus 24. 16:02:00

Megbéníthatóak egyes Cisco switchek és routerek

DoS-támadást lehet intézni a Cisco Catalyst 6500 sorozatú switchek és 7600 sorozatú routerek ellen, figyelmeztet a vállalat biztonsági közlönye, támadásokról ugyanakkor nincs hír. A sebezhetőség megszüntetéséhez a Cisco Firewall Services Module friss változatát kell telepíteni.

A Catalyst 6500 switcheken és Cisco 7600 routereken található Firewall Services Module (FWSM) tűzfalszolgáltatás bizonyos módon megtervezett IPv4-es ICMP (Internet Control Message Protocol) üzenetekkel úgy támadható, hogy a szoftver működésképtelenné válik, vagyis nem továbbítja az adatcsomagokat. ICMPv6, vagyis IPv6 hálózaton ez a jelenség nem áll fenn. A sebezhetőségre a Cisco támogatási esetek kapcsán jött rá, a hibát kihasználó rosszindulatú támadások nem ismertek.

A csomagszűrést és mély csomagvizsgálatot végző FWSM a bejövő ICMP üzenetek egy bizonyos mintázatának feldolgozását követően túlterheli a szoftvert kiszolgáló hálózati processzort, felhalsználva az összes rendelkezésre álló erőforrást, így az egyéb adatforgalom kezelése is ellehetetlenül. Ennek eredményeként a tűzfal képtelenné válik a switch vagy router interfészei között a csomagok továbbítására, vagyis praktikusan megbénul az eszköz, leáll a szolgáltatás.

Az így megakadt FWSM szolgáltatást újra kell tölteni ahhoz, hogy ismét működőképessé váljon. A Cisco biztonsági tanácsadója szerint ezt IOS alatt a hw-module module [a FWSM szlotszáma] reset, míg CatOS esetén a set module power up|down [modulszám] parancs kiadásával lehet megtenni. Ezzel természetesen még nem válik megoldottá a helyzet, a FWSM modult frissíteni kell, vagy pedig a hálózaton egy korábbi ponton szűrni kell az ICMP forgalmat ahhoz, hogy védetté váljanak az ilyen switchek és routerek.

A Cisco közlése szerint az FWSM 2.x, 3.1, 3.2 és 4.0 főkiadások mind érintettek. A 2-es sorozathoz nem létezik megfelelően patchelt változat, a cég azt javasolja, hogy a javított 3-as vagy 4-es generációra migráljanak a felhasználók. Az FWSM 3.1(16), 3.2(13) és 4.0(6) verzióktól követően már védettek az ICMP DoS-támadással szemben. Amennyiben valamilyen okból nem célszerű vagy megoldható a frissítés, úgy az FWSM elé eszközt kell telepíteni, mely megszűri az ICMP forgalmat, és csak azokat az üzeneteket engedi át, melyek létfontosságúak egy hálózat üzemeléséhez - a javasolt IOS ACL szűrési lista megtalálható a közlöny Workarounds szekciójában.

a címlapról