Lücke ermöglicht Übernahme von Catalyst-Switches
Ein Angreifer kann die komplette Kontrolle über ein Gerät erlangen, wenn er eigene Pakete an den SNMP-Dienst des Switches mit der gefälschten Adresse des im Switch mitlaufenden Network Analysis Moduls (NAM) schickt.
Cisco hat mehrere Schwachstellen in seinen Switches der Catalyst-Serie gemeldet. So kann ein Angreifer laut Hersteller die Kontrolle über ein Gerät erlangen, wenn er manipulierte Pakete an den SNMP-Dienst des Switches mit der gefälschten Adresse des im Switch mitlaufenden Network Analysis Moduls (NAM) schickt. Genauere Angaben macht Cisco nicht. Betroffen sind nur Cisco Catalyst 6000, Catalyst 6500 und Catalyst 7600 mit installiertem NAM und IOS oder CatOS.
Zudem lässt sich ein Gerät mit präparierten MPLS-Paketen (Multi Protocol Label Switching) zu einem Neustart bringen. Da MPLS kein routbares Protokoll ist, muss ein Angriff aus einem lokalen Netwerksegment erfolgen, was das Risiko minimiert. Betroffen sind nur Catalyst 6000, Catalyst 6500 und Catalyst 7600, wenn diese im Hybrid-Mode (CatOS auf dem Supervisor und IOS auf der Switching Card (MSFC)) oder im Mode "IOS Software Modularity" laufen. Updates des Herstellers beheben beide Probleme.
Siehe dazu auch:
- Cisco Catalyst 6000, 6500 and Cisco 7600 Series MPLS Packet Vulnerability, Fehlerbericht von Cisco
- Cisco Catalyst 6000, 6500 Series and Cisco 7600 Series NAM (Network Analysis Module) Vulnerability, Fehlerbericht von Cisco
(dab)