Cisco fixt Schwachstellen in zahlreichen Produkten

Cisco hat mehrere DoS-Schwachstellen in IOS beseitigt. Zudem kann ein Angreifer Daten und Informationen ausspähen.

vorlesen Druckansicht 1 Kommentar lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Cisco berichtet über Schwachstellen in mehreren seiner Produkte, die den stabilen Betrieb gefährden können. Angreifer können dies etwa für Denial-of-Service-Attacken ausnutzen. Zudem lassen sich Daten ausspähen. So ist in Ciscos Netzwerkbetriebssystem IOS ein Secure Copy Server implementiert, der aufgrund eines Fehlers den Zugriff auf alle gespeicherten Dateien auf einem Gerät ermöglicht, inklusive der Konfigurationsdateien in denen die verschlüsselten Passwörter stehen. Für den Zugriff ist zwar ein gültiges Konto erforderlich, allerdings benötigt man keine administrativen Rechte. Standardmäßig ist SCP aber deaktiviert.

Zudem kann eine Schwachstelle in der Implementierung des Next Hop Resolution Protocol (NHRP) unter IOS zu einem Neustart eines Routers führen. Auch lässt sich mit einem IPv6-Paket, in dessen Routing-Header Type 0 gesetzt ist, ein Absturz des IPv6-Subsystems von IOS provozieren. Unter Umständen kopiert IOS stattdessen aus Versehen auch Daten aus dem Pufferspeicher der Nutzlast in den Header des Paketes und verschickt es. Zuletzt machte Type-0 im Routing Header von sich reden, weil sich über das Source-Routing eventuell eine Firewall austricksen lässt und Zugriff auf geschützte Systeme gewährt. Ende April hatten bereits die Entwickler von FreeBSD, OpenBSD und Linux die Unterstützung von Type-0-Headern in IPv6 deshalb abgeschaltet.

Schließlich weist Cisco auf Schwachstellen bei der Verarbeitung mehrerer Protokolle unter IOS hin, die bei der IP-Telefonie eingesetzt werden. Demnach ist es möglich, mit präparierten Paketen für das Media Gateway Control Protocol (MGCP), die Signalisierungsprotokolle H.323 und H.254 sowie das Real-time Transport Protocol (RTP) ein Absturz des Gerätes herbeizuführen. Ein Fehler in der Implementierung des Session Initiation Protocol (SIP), der ebenfalls zum Crash führt, findet sich sowohl in IOS als auch im Cisco Unified Communications Manager.

Cisco hat für alle betroffenen Produkte Updates veröffentlicht, mit denen sich die Probleme beseitigen lassen. Nähere Angaben dazu, sind den Originalberichten zu entnehmen.

Siehe dazu auch:

(dab)