Ostrzeżenie Cisco

Cisco ostrzega użytkowników, że oprogramowanie zarządzające jego routerami i przełącznikami (system IOS określonej wersji) jest nieszczelne i może być wykorzystane do przeprowadzania na nie ataków i unieruchomiania ich.

Włamywacz może zablokować węzły sieci pracujące pod kontrolą systemu operacyjnego IOS wersja 12.2S (oraz świadczące usługę DHCP lub usługę przekazywania pakietów DHCP), wysyłając do nich odpowiednio spreparowane pakiety DHCP. Cisco ostrzega, że jest to możliwe nawet wtedy, gdy administrator nie skonfigurował na węźle sieci żadnej z wymienionych powyżej dwóch usług (serwer DHCP i przekazywanie pakietów DHCP).

Jest to możliwe dzięki temu, że oprogramowanie zawiaduje w niewłaściwy sposób pakietami DHCP. W momencie gdy włamywacz zaczyna wysyłać do węzła sieci nietypowe pakiety DHCP, oprogramowanie nie usuwa ich, ale pozostawia je w kolejce. Gdy liczba wysłanych pakietów DHCP jest tak duża jak liczba pakietów, które mogą być przechowywane w kolejce, urządzenie przestaje odbierać kolejne pakiety, interfejs sieciowy zostaje zablokowany i router lub przełącznik przestaje świadczyć usługi.

Zobacz również:

  • Cyberobrona? Mamy w planach
  • Szykuje się kolejny pozew UE przeciwko firmie OpenAI
  • Cisco wzmacnia bezpieczeństwo dwóch platform sieciowych

Usługa DHCP jest włączana zawsze na węźle sieci domyślnie. Oznacza to, że na atak podatne są też te routery i przełączniki, które nie zostały zainstalowane w sieci celem świadczenia tej usługi. Dlatego należy w takim przypadku wyłączyć tę usługę (w oknie konfiguracji powinien się wtedy pojawić komunikat "no service dhcp").

Na ataki podatne są następujące routery i przełączniki pracujące pod kontrolą systemu operacyjnego IOS wersja 12.2S: routery 7200, 7300 i 7500; platformy Multiservice 2650, 2651, 2650XM i 2651XM; platformy optyczne ONS15530 i ONS15540; przełączniki Catalyst 4000 wyposażone w moduły Sup2plus, Sup3, Sup4 i Sup5; przełączniki Catalyst 4500 wyposażone w moduły Sup2Plus; przełączniki Catalyst 4948, 2970, 3560 i 3750; przełączniki Catalyst 6000 wyposażone w moduły Sup2/MSFC2 i Sup720/MSFC3, routery 7600 wyposażone w moduły Sup2/MSFC2 i Sup720/MSFC3

Cisco oferuje bezpłatne oprogramowanie (dostępne tutaj), które uodparnia na ataki wymienione powyżej urządzenia wtedy, gdy świadczą one usługę DHCP.

Portal bezpieczeństwa Cisco znajduje się pod tym adresem.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200