Sicherheitslücke durch System-Timer in Ciscos IOS
Der auf der Blackhat 2005 von Michael Lynn vorgestellte Angriff auf Ciscos IOS-Betriebssystem basierte auf einer Verkettung von zwei Schwachstellen – der Netzwerkriese hat nun die zweite in einer Sicherheitsmeldung erstmals bestätigt.
Der auf der Blackhat 2005 von Michael Lynn vorgestellte Angriff auf Ciscos IOS-Betriebssystem basierte auf einer Verkettung von zwei Schwachstellen – der Netzwerkriese hat nun die zweite in einer Sicherheitsmeldung erstmals bestätigt. Die erste, ein Heap-basierter Pufferüberlauf bei der Verarbeitung von IPv6-Paketen, beseitigte Cisco schon Ende Juli mit einem Update. Nun legt der Hersteller Patches für die Betriebssystem-Timer nach, die die zweite ausgenutzte Lücke schließen sollen.
Üblicherweise führt ein Heap-basierter Pufferüberlauf in Ciscos IOS zu Speicherkorruptionen, die durch den Check-Heaps-Prozess aufgespürt werden, der daraufhin einen Systemneustart durchführt. Durch einen Angriff gegen einen Heap-basierten Pufferüberlauf in bestimmten Diensten des IOS ist es allerdings möglich, Code so einzuschleusen, dass dieser anschließend durch die Betriebssystem-Timer ausgeführt wird – ohne dass das Gerät neu startet.
Cisco stellt Updates für die betroffenen IOS-Versionen – diverse aus den 12.X-Zweigen, das Security Advisory enthält eine ausführliche Liste – bereit, in denen zusätzlich die Integrität der System-Timer überprüft wird, um die Wahrscheinlichkeit einer erfolgreichen Attacke zu vermindern.
Siehe dazu auch: (dmk)
- Vortrag über Router-Sicherheitslücken trotz Cisco-Einspruch auf heise Security
- Cisco verschluckt sich an IPv6-Paketen auf heise Security
- Security Advisory von Cisco