Impatto medio (fondamentale degrado delle performance – può aprire la porta ad un DoS)
L’unica serie che sarebbe vulnerabile al problema in questione è la 12000. Di base le performance di un router di questo tipo possono subìre un certo decadimento a causa di un numero eccessivo di pacchetti ICMP unreachable da mandare in risposta ad altrettante richieste generative. Ciò, se sfruttato da un malicious hacker, potrebbe anche dar luogo ad un Denial of Service. Come la stessa Cisco Systems ha rammentato, questo tipo di problema si potrebbe avere a seguito di una procedura di network scanning abbastanza articolata (per esempio durante un penetration test distribuito).
Va comunque detto che, all’interno della serie Cisco 12000 potrebbero verificarsi delle “sotto segmentazioni ” di modelli vulnerabili al problema.
Atteso che, per risolvere il problema alla fonte, si raccomanda la disabilitazione totale dei messaggi di tipo unreachable Internet Control Message Protocol (ICMP) o una loro selezione granulare, Cisco Systems ha rilasciato una patch software disponibile per i propri clienti.
Per determinare, inoltre, se la propria linea di prodotto sia vulnerabile al problema, bisognerà anche verificare il tipo di “engine” installato sul proprio dispositivo. Per fare ciò, bisognerà accedere alla console del router e digitare il comando “sh diag” in modalità enable. A questo punto verrà restituita la stringa identificativa, visualizzata come “L3 Engine: x” dove la X costituisce il numero identificativo ( da “0” a “4”) dell’engine interessato.