• Vulnerabilità DoS per lo stack TCP di Cisco

    cisco_logo.jpg

    Cisco ha rilasciato un aggiornamento software per correggere una vulnerabilità di tipo DoS che riguarda alcuni dei suoi prodotti.

    Un potenziale attaccante infatti sarebbe in grado di manipolare lo stato di una connessione TCP aperta, facendo in modo che questa non venga mai chiusa, lasciandola permanentemente nello stato “FINWAIT1″.

    È chiaro che con un numero troppo elevato di connessioni aperte il sistema non è più in grado di soddisfare le nuove richieste e l’unica soluzione è un reboot. In casi più gravi sono stati riscontrati dei crash.

    Una lista dei prodotti interessati dal problema e i relativi dettagli sono stati pubblicati nel relativo Cisco Security Advisory, tra questi tuttavia “Cisco IOS”, “IOS-XE”, “CatOS”, “ASA”, “PIX”, “NX-OS” e prodotti “Linksys”.

    Il problema non è di certo nuovo e riguarda un bug insito nel protocollo TCP stesso: è per questo che vari vendor nel tempo hanno dovuto affrontare queste vulnerabilità legati alle implementazioni dei propri stack TCP.

    La falla è stata evidenziata per la prima volta da Rober E. Lee e Jack C. Louis di Outpost24 ancora in ottobre dello scorso anno.

    Mediante un tool apposito hanno dimostrato come una semplice connessione casalinga (e non a banda larga) fosse in grado di mettere ko un server Web.

    Da allora tutti i vendor si sono mossi con lo scopo di trovare una soluzione al problema.

    Microsoft ha già pubblicato una patch che risolve il bug. Checkpoint, Juniper e altri ci stanno lavorando.

    Nel frattempo il CERT finlandese ha reso noti i dettagli finali della vulnerabilità e distribuito il tool Sockstress ai vendor per testare il problema.

    Tags:

    Se vuoi aggiornamenti su Vulnerabilità DoS per lo stack TCP di Cisco inserisci la tua e-mail nel box qui sotto:


    Ho letto e acconsento l'informativa sulla privacy

    Si No

    Acconsento al trattamento dei dati personali di cui al punto 3 dell'informativa sulla privacy

    Si No

    Commenta

    Your email address will not be published. Required fields are marked *