Netzwerksicherheit: Schwachstelle Netzwerkmanagement
Finnische Studenten haben mit einer Test-Suite gezeigt, dass netzwerkfähige Geräte und Programme verschiedener Hersteller gegen Angriffe anfällig sind.
Finnische Studenten haben mit ihrer PROTOS Test-Suite gezeigt, dass das Simple Network Management Protocol (SNMP) eine bisher häufig unterschätzte Gefahrenquelle darstellt. Produkte verschiedener Hersteller lassen sich über speziell präparierte SNMP-Nachrichten zum Absturz bringen oder sogar willkürlich umkonfigurieren.
Betroffen sind Hard- und Software-Produkte verschiedener Kategorien: Drucker, Router, Firewalls und Modems, aber auch ganze Betriebssysteme oder spezielle Server-Programme lassen sich mittlerweile ĂĽbers Netz konfigurieren und verwalten. Selbst fĂĽr Windows 95/98/NT/2000 gibt es entsprechende Erweiterungen, die allerdings nicht per Default installiert beziehungsweise aktiviert werden.
Als Standard hat sich das Simple Network Management Protocol (SNMP) etabliert. Mit speziellen SNMP-Nachrichten kann ein "Manager" die Fähigkeiten und die aktuelle Konfiguration eines Geräts, auf dem ein entsprechender "Agent" läuft, abfragen oder diese ändern. Die Agents können ihrerseits durch so genannte Traps Ausnahmezustände wie "Kein Papier" oder "Angriff erkannt" signalisieren.
Mit ihren systematischen Tests zeigten die Studenten, dass viele der SNMP-Implementierungen Fehler enthalten und somit anfällig für Angriffe sind. Das CERT/CC hat ein Advisory zu den SNMP-Schwachstellen herausgegeben; auch mehrere Hersteller haben bereits mit Patches oder Hinweisen zu Sofortmaßnahmen reagiert. Allgemein gilt, dass Netzwerk-Adminstratoren durch entsprechende Filter auf der Firewall dafür sorgen sollten, dass externe Angreifer keine SNMP-Pakete an lokale Rechner oder Geräte schicken können. Gegen Missbrauch innerhalb eines Netzes hilft es, die Voreinstellungen für die "Community"-Namen "public" und "private" zu ändern. (ju)