Vulnerabilidad FragmentSmack en kernel Linux afecta 88 productos de Cisco

Publicado por: La Redacción - info@generacionyrd.com

La lista de productos de la empresa con esta falla continúa creciendo.

Cisco ha confirmado que muchos de sus productos que dependen del kernel de Linux son vulnerables a una falla de denegación de servicio (DoS) potencialmente peligrosa. La vulnerabilidad, llamada FragmentSmack, fue revelado en agosto pasado por expertos en hacking ético, mencionando que afecta la pila de redes IP en el kernel de Linux, lo que provocó que se lanzaran diversos parches de actualización para numerosas distribuciones y parches de Linux en Akamai, Amazon y Juniper Networks, entre otros.

El error puede saturar la capacidad del CPU cuando se está bajo un ataque a baja velocidad utilizando paquetes IPv4 e IPv6 fragmentados, lo que podría causar una condición de denegación de servicio en el dispositivo afectado.

Como señalaron especialistas en hacking ético en un informe, un atacante puede usar la vulnerabilidad FragmentSmack para aumentar el uso de la CPU mediante el envío de paquetes IP fragmentados que activan el algoritmo de reensamblado del kernel.

Cisco ha centrado su búsqueda de la vulnerabilidad en productos que usan la versión 3.9 o posterior del kernel de Linux, ya que se ha confirmado que son vulnerables a la falla FragmentSmack. La compañía ha estado actualizando su aviso de seguridad original durante el último mes, añadiendo más detalles sobre los productos vulnerables hasta el momento.

Ya se ha podido confirmar que no solamente los productos basados en Linux son vulnerables a FragmentSmack; Microsoft reveló recientemente que todas las versiones compatibles de Windows eran vulnerables a FragmentStack, y que los servidores de Windows eran el blanco más probable de un ataque. Cisco confirmó que la vulnerabilidad afecta 88 de sus productos, incluidos sus conmutadores Nexus, el software Cisco IOS XE, además de diversos puntos de acceso inalámbrico.

La empresa señala que puede haber algunas soluciones alternativas disponibles, incluido el uso de listas de control de acceso y otras técnicas de limitación de velocidad para controlar la falla de los paquetes fragmentados que llegan a las interfaces afectadas. Los firewalls externos también pueden ser útiles.

Acorde a especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética, FragmentSmack, y una vulnerabilidad DoS similar llamado SegmentStack, fueron revelados por el CERT CC a mediados del mes pasado. Al mismo tiempo, Cisco revelaba una vulnerabilidad DoS similar que afectaba su software AsyncOS, para el sistema Web Security Appliances, con el que un atacante remoto podría agotar la memoria y hacer que el dispositivo dejara de procesar nuevas conexiones TCP.

Fuente: http://noticiasseguridad.com