Fehler in Ciscos IOS verhindert Management-Verbindungen

Mit einer manipulierten TCP-Verbindung auf Port 23 von Ciscos Routern ist es möglich, weitere Management-Verbindungen auf den Telnet-, RSH- und SSH- und in einigen Fällen auf den HTTP-Server zu blockieren.

vorlesen Druckansicht 50 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Mit einer manipulierten TCP-Verbindung auf Port 23 von Cisco-Routern ist es möglich, weitere Management-Verbindungen auf den Telnet-, RSH- und SSH-Server zu blockieren; in einigen Fällen ist auch der HTTP-Server betroffen. Ein gültiger Account auf dem Router ist dafür nicht erforderlich. Nach Angaben von Cisco ist das Routerbetriebssystem IOS nach einem erfolgreichen Angriff nicht mehr in der Lage, neue Virtual Terminals (VTY) zu öffnen, allerdings seien nur Remote VTYs von dem Problem betroffen. Der Router arbeitet ansonsten normal weiter, auch bereits bestehende Management-Verbindungen werden nicht beeinträchtigt. Das Management mittels SNMP funktioniert ebenfalls weiterhin.

Für einen erfolgreichen Angriff ist eine TCP-Verbindung mit Dreiwege-Handshake nötig, Angriffe mit gespooften IP-Adressen sind somit etwas schwieriger zu bewerkstelligen. Betroffen sind laut Advisory alle Versionen von IOS. Der Hersteller arbeitet derzeit an einem Fix. Als Workaround sollten Anwender den Telnet-Server auf dem Router deaktivieren -- das Nichtbenutzen des Telnet-Logins allein reicht nicht.

Siehe dazu auch: (dab)