Sicherheitslücke in Ciscos Wireless Control System

Ciscos Wireless Control System nutzt ein fehlerhaftes Modul des Apache-Tomcat-Servers, wodurch Angreifer aus dem Netz fremden Code in die Server einschleusen können.

In Pocket speichern vorlesen Druckansicht 1 Kommentar lesen
Lesezeit: 1 Min.
Von

Der Netzwerkausrüster Cisco hat eine Sicherheitsmeldung zu einer Lücke im Wireless Control System (WCS), einer Verwaltungssoftware für WLAN-Zugänge, herausgegeben, in dem der Hersteller vor einem aus dem Netz ausnutzbaren Fehler im Apache-Tomcat-Modul mod_jk.so warnt. Software-Updates sollen die Lücken schließen.

Der Fehler im mod_jk.so-Modul des Java-Servers Tomcat ist seit Anfang März vergangenen Jahres bekannt und wurde von den Entwicklern bereits damals behoben: Beim Verarbeiten von überlangen Adressen mit mehr als 4095 Bytes konnte ein Puffer auf dem Stack überlaufen und dabei eingeschleuster Code ausgeführt werden. Eine vorherige Authentifizierung war nicht nötig.

Laut Ciscos Sicherheitsmeldung gibt es bereits Progamme, die die Schwachstelle demonstrieren. Administratoren sollten daher umgehend die von Cisco für registrierte Nutzer bereitgestellten aktualisierten Softwareversionen von WCS für Linux und Windows 4.0.100.0 beziehungsweise 4.2.62.0 einspielen.

Siehe dazu auch:

(dmk)