Ein Angreifer kann mit bestimmten ICMP-Paketen TCP/IP-Verbindungen unterbrechen oder zurücksetzen. Betroffen sind Cisco, Sun, Microsoft, Juniper, Nortel, Linux, BSDs, Check Point, Symantec und viele weitere Hersteller.
Am Internet angeschlossene Rechner benutzen das ICMP-Protokoll (Internet Control Message Protocol), um Fehler- und Informationsmeldungen untereinander auszutauschen, die ihre Verbindungen betreffen. So tauschen zum Beispiel Router per ICMP Fehlermeldungen aus, um die MTU (Maximum Transfer Unit) herabzusetzen...
Als erfolgreiche Verteidigung gegen diese Angriffe hilft natürlich, diese ICMP-Meldungen (ICMP Type 3 Codes 2, 3 und 4, ICMP Type 4, sowie beim Einsatz von IPv6 auch ICMP Version 6 Pakete) am Rechner selbst oder am Gateway abzufangen und nicht zu verarbeiten und den Path-MTU-Discovery-Mechanismus auszuschalten. Das dürfte sich aber für Anwender, die darauf angewiesen sind, als etwas problematisch herausstellen. Alternativ müssten sie Updates auf den Geräten einspielen. Microsoft löste diese Probleme bereits am gestrigen Patch-Day mit MS05-019. Cisco beschäftigte sich damit in einem 50 Seiten langen Advisory. Weitere Advisories und Updates dürften folgen. |
|