Pufferüberlauf in Cisco-Authentifizierung
Cisco veröffentlicht Details zu einem Fehler in dem IOS Firewall Authentication Proxy für FTP- und Telnet-Verbindungen. Über diesen lässt sich möglicherweise Code einschleusen und ausführen.
Cisco, der Platzhirsch unter den Routerherstellern, veröffentlicht in einem Security Advisory Details zu einem Fehler in dem IOS Firewall Authentication Proxy für FTP- und Telnet-Verbindungen. Diese Lücke in bestimmten IOS-Versionen lässt sich übers Internet ausnutzen -- möglicherweise zum Einschleusen und Ausführen von fremdem Code. Der Authentication Proxy dient dazu, um Zugriffsrechte auf Benutzerebene zu setzen und ist standardmäßig nicht aktiviert.
Der Fehler beruht auf einem Pufferüberlauf bei der Verarbeitung von Telnet- sowie FTP-Anmeldedaten von Benutzern, der zu einem Denial-of-Service (DoS) führen kann. Um einen Angriff zu starten, muss ein potenzieller Angreifer eine TCP-Verbindung zu dem IOS-Gerät mit anfälliger Konfiguration aufbauen und einen Authentifizierungs-Proxy-Prompt erzwingen.
Betroffen sind die Versionen 12.2ZH, 12.2ZL, 12.3, 12.3T, 12.4 und 12.4T des Router-Betriebssystems sowie der darauf basierenden Abkömmlinge. Hinweise, wie Administratoren die Konfiguration überprüfen und die Anfälligkeit für diese Lücke erkennen können, finden sich in dem Original-Advisory. Cisco stellt dort auch Patches für registrierte Benutzer sowie mehrere Workarounds zur Verfügung.
Siehe dazu auch: (dmk)
- Security Advisory von Cisco