2016-0840: IPv6-Protokoll: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
Historie:
- Version 1 (2016-05-26 13:34)
- Neues Advisory
- Version 2 (2016-05-27 11:49)
- Cisco aktualisiert die referenzierte Sicherheitsmeldung und benennt jetzt auch die Cisco NX-OS Software als betroffen. Zusätzlich informiert Cisco, dass die Verwundbarkeit der Cisco Adaptive Security Appliance (ASA) Software noch untersucht wird und das dem Cisco Product Security Incident Response Team (PSIRT) erste Informationen über erfolgreiche Ausnutzungen der Schwachstelle vorliegen.
- Version 3 (2016-06-01 13:36)
- Cisco aktualisiert die referenzierte Sicherheitsmeldung und benennt jetzt auch die Cisco IOS Software als betroffen.
- Version 4 (2016-06-03 16:31)
- Cisco aktualisiert cisco-sa-20160525-ipv6 und weist darauf hin, dass es sich nicht um einen Cisco spezifischen Fehler handelt, sondern jedes Gerät/Software von dieser Schwachstelle betroffen ist, wenn es/sie nicht in der Lage ist Pakete IPv6 erforderlichenfalls früh im Verarbeitungsprozess zu verwerfen. Weiterhin gibt Ciso Empfehlungen, wie das Problem in einem Netzwerk gemindert werden kann (siehe unter "Workaround").
- Version 5 (2016-06-06 17:12)
- Juniper Networks informiert darüber, dass EX4300, EX4600, QFX3500 und QFX5100 Plattformen, möglicherweise aber alle Produkte, die Junos OS verwenden, von der Schwachstelle betroffen sind. Interne Untersuchungen haben zwei weitere Schwachstellen im Zusammenhang mit IPv6-Neighbor Discovery (ND) aufgezeigt; bisher stehen keine Sicherheitsupdates zur Verfügung. Juniper informiert im Abschnitt 'Workaround' über Security Best Current Practices (BCPs) zur Minimierung der Angriffsfläche von Juniper-Produkten.
- Version 6 (2016-06-07 13:13)
- Cisco informiert in einer Aktualisierung seiner Sicherheitsmeldung cisco-sa-20160525-ipv6, dass alle Releases der Cisco IOS XR Software, Cisco IOS Software, Cisco IOS XE Software und Cisco NX-OS Software von der beschriebenen Schwachstelle betroffen sind. Sicherheitsupdates werden jeweils veröffentlicht, sobald diese verfügbar sind, und entsprechende Informationen dazu werden dann über das Cisco Bug Search Tool bereitgestellt.
- Version 7 (2016-06-13 12:37)
- Cisco informiert in einer Aktualisierung seiner Sicherheitsmeldung cisco-sa-20160525-ipv6 darüber, dass für Cisco IOS XR die Software Maintenance Updates (SMUs) 'asr9k-px-5.3.2.CSCuz66542.pie', 'asr9k-px-5.3.3.CSCuz66542.pie' und 'hfr-px-5.3.3.CSCuz66542.pie' zur Verfügung stehen. Weitere SMUs werden veröffentlicht, sobald verfügbar.
- Version 8 (2016-06-15 12:38)
- Cisco informiert in einer Aktualisierung seiner Sicherheitsmeldung cisco-sa-20160525-ipv6 darüber, dass die Cisco Adaptive Security Appliance (ASA) Software und Cisco StarOS ebenfalls von der Schwachstelle betroffen sind. Cisco informiert darüber, dass Geräte, für die eine globale IPv6-Adresse auf mindestens einem Interface konfiguriert ist, aus der Entfernung verwundbar sind. Geräte, für die nur eine 'link-local' Adresse konfiguriert ist, sind nur aus dem benachbarten Netzwerk (Layer 2 Adjacency) angreifbar.
- Version 9 (2016-06-17 12:27)
- Cisco aktualisiert die Sicherheitsmeldung cisco-sa-20160525-ipv6, um über die Verfügbarkeit weiterer Software Maintenance Updates (SMUs) für Cisco IOS XR zu informieren. Die folgenden SMUs stehen zusätzlich bereit: 'asr9k-px-5.1.3.CSCuz66542.pie', 'asr9k-px-6.0.1.CSCuz66542.pie' und 'ncs6k-5.2.5.CSCuz66542.smu'.
- Version 10 (2016-08-09 13:22)
- Juniper Networks informiert über die Ergebnisse einer Untersuchung des RFC4861 'Neighbor Discovery for IP version 6 (IPv6)' seitens verschiedener Hersteller. Die Weiterleitung schadhafter IPv6-Neighbor Discovery (ND) Pakete steht nicht im Widerspruch zu diesem Request for Comments, so dass die Hersteller vor diesem Hintergrund eigene Sicherheitsupdates zur Verfügung stellen müssen. Juniper stellt Hotfixes für JUNOSe, die Software der E-Series Router, bereit. Cisco aktualisiert einige der im eigenen Sicherheitshinweis referenzierten Fehlerbeschreibungen (Cisco Bugs), um Workarounds oder Mitigationen für bestimmte Produkte zur Verfügung zu stellen. Zu diesen Produkten gehören unter anderem Cisco ASR 1000 Series Aggregation Services Routers (Cisco Bug CSCuz79330), Cisco Nexus 7000 Series Switches (CSCuz89940) und Cisco 12000 Series Routers (CSCva39982).
- Version 11 (2017-04-19 13:22)
- Juniper Networks aktualisiert die referenzierte Sicherheitsmeldung in Bezug auf die verfügbaren, korrigierten Junos OS Versionen.
- Version 12 (2017-06-27 12:09)
- Juniper Networks aktualisiert die referenzierte Sicherheitsmeldung JSA10749 und gibt die Veröffentlichung aktualisierter Fixes für alle betroffenen Plattformen bekannt.
Betroffene Software
Systemsoftware
Betroffene Plattformen
Hardware
Netzwerk
Cisco
Juniper
Beschreibung:
Eine Schwachstelle in der Cisco IOS XE und Cisco IOS XR Software ermöglicht einem entfernten, nicht authentifizierten Angreifer das Durchführen von Denial-of-Service (DoS)-Angriffen.
Cisco bestätigt die Schwachstelle bereits für einige Produkte mit Cisco IOS XR Software (Cisco 12000 Series Routers, Cisco ASR 9000 Series Aggregation Services Routers, Cisco Carrier Routing System, Cisco Network Convergence System 4000 Series und 6000 Series Routers) und Cisco IOS XE Software (Cisco 4300 Series Integrated Services Routers, Cisco 4400 Series Integrated Services Routers und Cisco ASR 1000 Series Aggregation Services Routers) und gibt bekannt, dass die Untersuchungen zur Anfälligkeit der Produkte noch nicht abgeschlossen sind und weitere Informationen folgen werden. Derzeit stehen noch keine Sicherheitsupdates bereit.
Schwachstellen:
CVE-2016-1409
Schwachstelle in IPv6-Protokoll ermöglicht Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.