Hibát jelentett a Cisco egyes switcheiben

Cisco gyártmányú, CatOS operációs rendszer alatt futó switchek üzemeltetőinek érdemes a rendszer legújabb verziójára frissíteniük, mert a TCP-handshake-ben felfedezett hibát fel lehet használni Denial of Service (DoS) támadásokra. A gyártó adatai szerint a switchvezérlő Telnet-, SSH- vagy HTTP-szerveréhez való hibás kapcsolatfelvétel a készülék lefagyását és újraindulását idézi elő. Ehhez elég annyi, hogy a három fázisú TCP-handshake során a lezáró ACK-csomag helyett egy érvénytelen csomag érkezzen. A támadás hamisított IP-címről is végrehajtható. A hiba a következő kapcsolókat érinti:

  • Catalyst 6000 series,
  • Catalyst 5000 series,
  • Catalyst 4500 series,
  • Catalyst 4000 series,
  • Catalyst 2948G, 2980G, 2980G-A, 4912G,
  • Catalyst 2901, 2902, 2926[T,F,GS,GL], 2948.

Hogy pontosan mely szoftver-verziók sérülékenyek, a Cisco leírásában találhatók meg. Az IOS operációs rendszert nem érinti a hiba. A Cisco tájékoztatása szerint a HTTP- és SSH-szolgáltatás alapértelmezésben ki van kapcsolva a CatOS-ban. A felhasználók a 80-as és a 22-es portra irányuló Telnet-kapcsolattal győződhetnek meg arról, hogy aktív-e a HTTP- és az SSH-szerver. A gyártó megfelelő frissítéseket jelentetett meg. A Cisco azt ajánlja továbbá, hogy a kapcsoló menedzsment-interfészét egy külön VLAN-ba (Virtual LAN) vegyék fel, a hozzáférést pedig Access Control List (ACL) segítségével szűrjék, igaz, utóbbi nem hatásos hamisított IP-címek ellen.

Azóta történt

Előzmények