Ciscos VPN-Konzentratoren verschlucken sich an HTTP-Paketen

Angreifer können einen VPN-Gateway mit präparierten HTTP-Paketen zum Reboot zwingen. In der Folge gehen alle bestehenden Verbindungen des Virtual Private Networks verloren.

vorlesen Druckansicht 13 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Besitzer eines Cisco VPN-Concentrator der Serie 3000 sollten die aktuell vom Hersteller zur Verfügung gestellte Software installieren, um eine Schwachstelle zu beseitigen. Andernfalls könnten Angreifer das VPN-Gateway mit präparierten HTTP-Paketen zum Reboot zwingen. In der Folge gehen alle bestehenden Verbindungen des Virtual Private Network verloren. Mit einem kontinuierlichen Angriff ließe sich etwa der Zugang von Außendienst- und Heimarbeitern zum Firmennetz verhindern.

Für einen erfolgreichen Angriff muss aber der HTTP-Dienst auf dem Cisco-Gerät aktiviert sein, was standardmäßig der Fall ist. Zudem muss das Web-Management für den Angreifer direkt erreichbar sein. In verschlüsselten Paketen des VPNs enthaltene HTTP-Pakete verursachen keinen Reboot. Der Fehler findet sich in den Software-Versionen 4.7.0 bis einschließlich 4.7.2.A und 4.7REL, wie sie in den Modellen 3005, 3015, 3020, 3030, 3060 und 3080 enthalten sind. Versionen vor 4.7.x sind nicht verwundbar. Alternativ zur Installation der fehlerbereinigten Software schlägt Cisco vor, den Web-Dienst zu deaktivieren.

Bereits vor gut einem Jahr gefährdete eine Lücke im Web-Management der VPN-3000-Serie die Stabilität und Verfügbarkeit des VPNs. Damals verursachten manipulierte SSL-Pakete einen Reboot.

Siehe dazu auch: (dab)