Ciscos Security Agent gefährdet Systemverfügbarkeit

Schon ein einfacher Port-Scan kann Ciscos Security Agent (CSA) unter Linux derart aus dem Tritt bringen, dass das gesamte System nicht mehr reagiert. Angreifer können dies für DoS-Angriffe auf IP-Telefonie im Netzwerk missbrauchen.

In Pocket speichern vorlesen Druckansicht 10 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Schon ein einfacher Port-Scan kann Ciscos Security Agent (CSA) unter Linux derart aus dem Tritt bringen, dass das gesamte System nicht mehr reagiert. Der CSA soll Server und Desktops eigentlich vor Angriffen schützen. Laut Fehlerbericht des Herstellers sind verwundbare Versionen des CSA im Cisco Unified CallManager (CUCM) und im Cisco Unified Presence Server (CUPS) enthalten. Die Unified-Call-Management-Software soll die herkömmliche Telefonanlage ersetzen und unternehmensweite Telefonie-Funktionen zur Verfügung stellen.

Angreifer könnten den Fehler für Denial-of-Service-Angriffe ausnutzen und etwa die IP-Telefonie im Netzwerk durcheinander bringen oder unmöglich machen. Nach Angaben von Cisco muss der Port-Scan allerdings mit besonderen Optionen durchgeführt werden, um den Fehler zu provozieren. In dessen Folge belegt der CSA sämtliche Systemressourcen. Welche Optionen das sind, verrät der Hersteller nicht. Betroffen sind die CSA-Versionen 4.5 und 5.0 für Linux und damit auch der Unified CallManager (CUCM) 5.0 bis einschließlich 5.0(4) sowie der Unified Presence Server (CUPS) 1.0 inklusive 1.0(2). Nicht betroffen sind der CSA 5.1 für Linux und die Window- und Solaris-Versionen. Eine neue Version des CSA beseitigt die Schwachstelle.

Siehe dazu auch: (dab)