Sicherheitslücke durch System-Timer in Ciscos IOS

Der auf der Blackhat 2005 von Michael Lynn vorgestellte Angriff auf Ciscos IOS-Betriebssystem basierte auf einer Verkettung von zwei Schwachstellen – der Netzwerkriese hat nun die zweite in einer Sicherheitsmeldung erstmals bestätigt.

In Pocket speichern vorlesen Druckansicht 4 Kommentare lesen
Lesezeit: 1 Min.
Von

Der auf der Blackhat 2005 von Michael Lynn vorgestellte Angriff auf Ciscos IOS-Betriebssystem basierte auf einer Verkettung von zwei Schwachstellen – der Netzwerkriese hat nun die zweite in einer Sicherheitsmeldung erstmals bestätigt. Die erste, ein Heap-basierter Pufferüberlauf bei der Verarbeitung von IPv6-Paketen, beseitigte Cisco schon Ende Juli mit einem Update. Nun legt der Hersteller Patches für die Betriebssystem-Timer nach, die die zweite ausgenutzte Lücke schließen sollen.

Üblicherweise führt ein Heap-basierter Pufferüberlauf in Ciscos IOS zu Speicherkorruptionen, die durch den Check-Heaps-Prozess aufgespürt werden, der daraufhin einen Systemneustart durchführt. Durch einen Angriff gegen einen Heap-basierten Pufferüberlauf in bestimmten Diensten des IOS ist es allerdings möglich, Code so einzuschleusen, dass dieser anschließend durch die Betriebssystem-Timer ausgeführt wird – ohne dass das Gerät neu startet.

Cisco stellt Updates für die betroffenen IOS-Versionen – diverse aus den 12.X-Zweigen, das Security Advisory enthält eine ausführliche Liste – bereit, in denen zusätzlich die Integrität der System-Timer überprüft wird, um die Wahrscheinlichkeit einer erfolgreichen Attacke zu vermindern.

Siehe dazu auch: (dmk)