Kritischer Fehler in SNMPv3-Implementierungen vieler Hersteller

Durch einen Fehler in der Verarbeitung von HMACs lässt sich die Authentifzierung aushebeln; es genügt ein einziges Byte. Betroffen sind Open-Source-Implementierungen, Cisco, Juniper, Sun und andere.

In Pocket speichern vorlesen Druckansicht 8 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Mehrere Implementierungen des Management-Protokolls SNMPv3 weisen eine Schwachstelle auf, mit der sich die Authentifizierungsfunktion aushebeln lässt. Im Unterschied zu SNMPv2, bei der als Zugriffsschutz nur die Community-Strings im Klartext dienen, setzt SNMPv3 auf Hash Message Authentication Code (HMAC), bei dem laut RFC3414 HMAC-MD5-96 oder HMAC-SHA-96 eingesetzt werden können. Neben dem normalen Hash geht dabei noch ein geheimer Schlüssel (keyed Hash) in den HMAC ein.

Bei den Open-Source-Implementierungen Net-SNMP und UCD-SNMP genügt es laut Fehlerbericht aber, einen ein Byte langen HMAC an den Empfänger zu schicken, um seinen SNMP-Request erfolgreich zu authentifizieren. Einziges Hindernis ist es, den richtigen von 256 möglichen zu senden – was einen Angreifer nicht wirklich vor ein Problem stellen dürfte. In der Folge ließe sich ein Gerät umkonfigurieren oder Daten abfragen.

Bei Net-SNMP sind die Versionen 5.4.1, 5.3.2 und vorherige sowie 5.2.4 und vorherige betroffen. Unter UCD-SNMP sind alle Versionen verwundbar, Gleiches gilt für das darauf aufbauende eCos-Projekt. Für Net-SNMP stehen Updates bereit, für UCD-SNMP und eCos noch nicht.

Auch Cisco hat einen Bericht zu dem Problem veröffentlicht und weist darauf hin, dass das Problem sowohl bei HMAC-MD5-96 als auch HMAC-SHA-96 zum Tragen kommt. Betroffen sind IOS, CatOS sowie ACE- und Nexus-Produkte. Standardmäßig ist der SNMP-Server in diesen Produkten jedoch aktiviert. Cisco stellt Updates bereit.

Das US-CERT führt in seiner Herstellerliste noch Juniper, Network Appliance, Red Hat, Sun und Ubuntu als betroffen auf. Es liegen aber noch nicht alle Fehlerberichte der betroffenen Hersteller vor. Für die meisten anderen Hersteller in der Liste ist der Status noch unbekannt. Insbesondere viele Router-Hersteller dürften in ihren Embedded Systemen aber auf NET-SNMP oder UCD-SNMP setzen.

Das US-CERT empfiehlt bis zur Verfügbarkeit eines Patches auch die Verschlüsselung von SNMPv3 zu aktivieren. Zwar würde dabei der HMAC nicht verschlüsselt, dafür aber der eigentliche Request. Ohne den richtigen Schlüssel verwirft das Gerät aber das SNMP-Paket – trotz Authentifizierung.

Siehe dazu auch:

(dab)