Ciscos VPN-3000-Produkte für DoS-Attacken anfällig

Cisco hat für Anwender des VPN 3000 Concentrator eine neue Softwareversion zur Verfügung gestellt, um einen Fehler zu beseitigen, der zum Reboot des Gerätes führen kann.

vorlesen Druckansicht 13 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Cisco hat für seine VPN-3000-Concentrator-Serie eine neue Softwareversion zur Verfügung gestellt, um einen Fehler zu beseitigen, der zum Reboot der Geräte führen kann. Angreifer können die Schwachstelle für DoS-Attacken ausnutzen, sodass Anwender keine Verbindungen zum VPN-Gateway mehr zu Stande bekommen.

Der Reboot lässt sich durch manipulierte SSL-Pakete an das Web-Management des Concentrators herbeiführen, der Angreifer muss dazu nicht authentifiziert sein. Im IPSec-VPN-Tunnel transportierte, präparierte SSL-Pakete beeinträchtigen den Betrieb indes nicht -- gleiches gilt für weitergereichte SSL-VPN-Pakete. Standardmäßig ist das Web-Management in VPN-3000-Produkten allerdings deaktiviert. Zudem ist der Zugriff auf das Management üblicherweise durch ACLs auf wenige Hosts beschränkt oder nur über ein dediziertes Managementnetz möglich.

Betroffen sind die VPN-3000-Modelle 3005, 3015, 3020, 3030, 3060, 3080 und der VPN 3002 Hardware Client, wenn auf ihnen die Softwareversion 4.1.7.A oder vorhergehende installiert ist. Cisco stellt aktualisierte Software auf seinen Webseiten bereit

Siehe dazu auch: (dab)