Schwachstellen in Cisco-Geräten
In Ciscos PIX 500, ASA 5500, Firewall-Modulen für die Catalyst-Geräte sowie in den VPN-Concentrators der 3000er-Serie schließt der Hersteller mit Updates Schwachstellen.
Cisco hat in mehreren Produkten mit Updates Schwachstellen geschlossen, über die Angreifer Passwörter oder Konfigurationen verändern oder löschen können. Die Fehler finden sich in den Geräten der PIX-500-Serie, den ASA-5500-Geräten, in den Firewall-Modulen für Ciscos Catalyst 6500 und 7600; weiterhin in den VPN-Concentrators der 3000er-Serie.
Cisco geht bei den gemeldeten Fehlern nicht in die Details. Auf den Cisco-PIX, ASA und den Firewall-Modulen können Angreifer unter Umständen das EXEC-Passwort, Passwörter lokaler Benutzer und das enable-Passwort verändern. Dieses ist in der Startup-Konfiguration gespeichert, die bei Cisco im Flash-Speicher abgelegt ist. Nicht angemeldete Nutzer könnten so Zugriff auf die Geräte erlangen, außerdem ist es möglich, authorisierte Anwender darüber auszusperren.
Die VPN-Concentrators der 3000er-Serie haben in der Standardkonfiguration FTP als Management-Protokoll aktiviert. Durch Fehler in der Software können Angreifer mit den FTP-Befehlen CWD, MKD, CDUP, RNFR, SIZE sowie RMD die Konfiguration der Geräte verändern, indem sie diese umbenennen oder löschen. Außerdem können sie darüber laut Ciscos Fehlermeldung das Netzwerk auskundschaften. Allerdings sei es nicht möglich, über die Schwachstellen Dateien hoch- oder herunterzuladen.
In den Sicherheitsmeldungen verlinkt Cisco Updates, die die Schwachstellen auf betroffenen Geräten schließen. Außerdem erläutert der Hersteller Gegenmaßnahmen, die Administratoren ergreifen können, sofern ein Update nicht möglich ist.
Siehe dazu auch: (dmk)
- Unintentional Password Modification in Cisco Firewall Products, Sicherheitsmeldung von Cisco
- Cisco VPN 3000 Concentrator FTP Management Vulnerabilities, Fehlermeldung von Cisco