Pufferüberlauf in Cisco-Authentifizierung

Cisco veröffentlicht Details zu einem Fehler in dem IOS Firewall Authentication Proxy für FTP- und Telnet-Verbindungen. Über diesen lässt sich möglicherweise Code einschleusen und ausführen.

In Pocket speichern vorlesen Druckansicht 33 Kommentare lesen
Lesezeit: 1 Min.
Von

Cisco, der Platzhirsch unter den Routerherstellern, veröffentlicht in einem Security Advisory Details zu einem Fehler in dem IOS Firewall Authentication Proxy für FTP- und Telnet-Verbindungen. Diese Lücke in bestimmten IOS-Versionen lässt sich übers Internet ausnutzen -- möglicherweise zum Einschleusen und Ausführen von fremdem Code. Der Authentication Proxy dient dazu, um Zugriffsrechte auf Benutzerebene zu setzen und ist standardmäßig nicht aktiviert.

Der Fehler beruht auf einem Pufferüberlauf bei der Verarbeitung von Telnet- sowie FTP-Anmeldedaten von Benutzern, der zu einem Denial-of-Service (DoS) führen kann. Um einen Angriff zu starten, muss ein potenzieller Angreifer eine TCP-Verbindung zu dem IOS-Gerät mit anfälliger Konfiguration aufbauen und einen Authentifizierungs-Proxy-Prompt erzwingen.

Betroffen sind die Versionen 12.2ZH, 12.2ZL, 12.3, 12.3T, 12.4 und 12.4T des Router-Betriebssystems sowie der darauf basierenden Abkömmlinge. Hinweise, wie Administratoren die Konfiguration überprüfen und die Anfälligkeit für diese Lücke erkennen können, finden sich in dem Original-Advisory. Cisco stellt dort auch Patches für registrierte Benutzer sowie mehrere Workarounds zur Verfügung.

Siehe dazu auch: (dmk)