Cisco ostrzega przed atakami opartymi na ICMP

Cisco wydał drugi w tym tygodniu biuletyn bezpieczeństwa, w którym ostrzega, że jeden z internetowych protokołów może być wykorzystywany do przeprowadzania na jego routery ataków typu DoS (Denial-of-Service).

Biuletyn jest dostępny pod tym adresem. Można w nim przeczytać, że protokołem tym jest ICMP (Internet Control Message Protocol), a przedmiotem ataku mogą być urządzenia sieciowe Cisco pracujące pod kontrolą oprogramowania IOS.

ICMP należy do protokołów TCP/IP i jest używany do informowania urządzeń o aktualnym stanie sieci IP. Jak można przeczytać w innym dokumencie - opublikowanym przez IETF w grudniu 2004 r.; kliknij tutaj - włamywacz może wysłać do urządzenia sieciowego specyficzny komunikat "hard error". Komunikat taki powoduje, że urządzenie zeruje połączenie TCP lub ogranicza radykalnie jego przepustowość.

Zobacz również:

  • Cyberobrona? Mamy w planach
  • Przeglądarka Chrome będzie jeszcze jakiś czas akceptować pliki cookie

W przypadku ciągłego wysyłania takich komunikatów, urządzenie będzie permanentnie niedostępne w sieci. Dokument opisuje też inną metodę DoS atakowania urządzeń sieciowych, wykorzystującą mechanizm Path Maximum Transmission Unit Discovery (PMTUD). PMTUD jest jednym z mechanizmów protokołu ICMP, używanym do zawiadywania komunikatami zawierającymi informacje o błędach.

Cisco informuje, że na ataki wykorzystujące mechanizm Path Maximum Transmission Unit Discovery są podatne tylko te urządzenia IOS (z zainstalowaną wersją 10.x, 11.x i 12.x), które wspierają mechanizm PMTUD. Urządzenia Cisco są natomiast odporne na ataki ICMP wykorzystujące komunikaty "hard error". Inne urządzenia Cisco (takie jak Aironet WLAN, wieżowe i wolno stojące przełączniki Catalyst oraz urządzenia optyczne ONS), które nie pracują pod kontrolą systemu IOS, są odporne na ataki PMTUD.

Cisco potwierdza, że mechanizm PMTUD jest domyślnie wyłączony w urządzeniach IOS wykorzystujących protokół TCP/IP wersja 4, ale jest domyślnie włączony w urządzeniach IOS wykorzystujących protokół TCP/IP wersja 6. Mechanizm ten jest też domyślnie włączony w tych urządzeniach IOS, które wspierają protokół IPSec (np. sprzęt VPN i produkty linii PIX Security Appliance).

Cisco ostrzega, że router CRS-1, oparty na systemie operacyjnym IOS-XR, jest podatny na ataki typu PMTUD i ICMP "hard error". Należy przy tym pamiętać, że w systemie IOS-XR mechanizm PMTUD jest domyślnie wyłączony.

Cisco opracował już stosowne poprawki, które likwidują wymienione zagrożenia. Doraźnym rozwiązaniem może być wyłączenie w zagrożonym urządzeniu Cisco mechanizmu PMTUD.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200