Cisco behebt zwei DoS-LĂĽcken in IOS
Präparierte SIP- und VTP-Pakete bringen Router und Switches zum Neustart. Updates schließen die Lücken.
- Daniel Bachfeld
Nach Angaben des Herstellers Cisco lassen sich Geräte mit dem IOS-Betriebssystem zum Absturz oder Neustart bringen, wenn diese VoIP unterstützen, das Session Initiated Protocol (SIP) aber noch nicht konfiguriert ist. Dazu soll es ausreichen, ein Paket an den UDP-Port 5060 zu schicken, auf dem der SIP-Dienst lauscht. Was genau zum Absturz führt, wird von Cisco noch untersucht. Ein Software-Update schließt aber zunächst den TCP- und UDP-Port 5060, bis SIP konfiguriert ist. Betroffen sind zahlreiche IOS-Versionen, Details sind dem Original-Fehlerbericht zu entnehmen.
Darüber hinaus gibt es ein Update für IOS, um eine DoS-Schwachstelle bei Switches zu beseitigten. Aufgrund eines Fehlers bei der Verarbeitung des VLAN Trunking Protocol (VTP) können präparierte Pakete eine Neustart des Switches auslösen. In dieser Zeit werden keine Pakete weitergeleitet. Der Angriff kann nur aus einem lokalen Ethernet-Segment erfolgen, der Angreifer muss zudem den VTP-Domain-Namen wissen – was allerings keine große Hürde darstellt. Zudem muss der Port, über den der Angriff erfolgt, für Trunking konfiguriert sein. Betroffen sind laut Cisco die Switches der Serien 2900XL, 2950, 2955, 3500XL, 3550 und 3570. Ein Software-Update behebt den Fehler.
Siehe dazu auch:
- SIP Packet Reloads IOS Devices Not Configured for SIP, Fehlerbericht von Cisco
- Cisco VTP Vulnerability, Fehlerbericht von Cisco
(dab)