Een beveiligingslek in een van de protocollen die door Cisco VPN 3000 modellen wordt gebruikt, zorgt ervoor dat de apparaten kwetsbaar zijn voor een denial of service aanval. Het probleem zit hem in het Internet Key Exchange (IKE) Protocol, dat voor remote IPsec VPN toegang zorgt. Door het sturen van talloze IKE requests kan het apparaat legitiem verkeer niet meer verwerken.
Aanvallers hoeven niet ingelogd te zijn om het lek te misbruiken omdat dit voor het authenticatie gedeelte gebeurt. Intrusion detection en prevention systemen bieden ook geen uitkomst, omdat het DoS-verkeer uit legitieme IKE pakketten bestaat.
De Cisco VPN 3000 modellen ondersteunen 200 tot 10.000 gelijktijdige remote IPsec verbindingen. Cisco waarschuwt dat klanten zich kunnen beschermen door de Call Admission Control (CAC) voor IKE te implementeren, die het aantal gelijktijdige verbindingen op een router beperkt.
Volgens de netwerkgigant is het lastig om een patch te ontwikkelen, en zoekt het naar mogelijk software "workarounds" om de impact van het lek te beperken.
Deze posting is gelocked. Reageren is niet meer mogelijk.