Sicherheitslücke im Web-Interface von Cisco IOS

Durch eine nicht ordnungsgemäß gefilterte Ausgabe im HTTP-Server kann ein Angreifer übers Netz unter Umständen administrative Kontrolle erlangen.

In Pocket speichern vorlesen Druckansicht 19 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Christiane Rütten

Der HTTP-Server von IOS, Ciscos Betriebssystem für Netzwerkgeräte, filtert die Ausgabe des Inhalts von Speicherbereichen und Netzwerkpaketen nicht ausreichend, wie im Advisory des Entdeckers der Sicherheitslücke, Hugo Vazquez Carames, zu lesen ist. Ein Angreifer ist so unter Umständen in der Lage, durch manipulierte Datenpakete übers Netz eigenen HTML- oder Script-Code in Seiten einzuschleusen, die autorisierte Administratoren im Web-Browser angezeigt bekommen. Da im HTTP-Server von IOS Konfigurationsanweisungen per HTTP-Request durchgeführt werden können, lässt sich so beispielsweise das Administrator-Passwort ändern.

Pikant an dieser Situation ist, dass ein Cisco-Gerät nicht unbedingt direkt angegriffen werden muss. Es genügt, dass ein Cisco-Router ein manipuliertes Datenpaket auf dem Weg zum Ziel weiterleitet und protokolliert. Nach Einschätzung des dänischen Sicherheitsdienstleisters Secunia tritt das Problem in IOS 10.x, 11.x und 12.x, sowie R11.x und R12.x auf. Eine gepatchte Version ist offenbar noch nicht verfügbar.

Siehe dazu auch: (cr)