Schwachstellen in Cisco-Firewalls
Cisco hat mehrere Schwachstellen in seinen Produkten mit Firewallfunktionen entdeckt, die diese zum Absturz und Reboot bringen können.
Cisco hat eine Schwachstelle in seinen Produkten mit Firewallfunktionen entdeckt, die diese zum Absturz und Reboot bringen kann. Sowohl die PIX Firewall als auch das Firewall Services Modul (FWSM) bis einschließlich Version 1.1.2 für die Catalyst-6500 und Cisco-7600-Serie enthalten den Fehler. Das Problem tritt bei der Verarbeitung von empfangenen SNMPv3-Paketen auf. Allerdings nur, wenn auf dem entsprechenden Gerät die SNMP-Funktion aktiviert ist. Interessanterweise unterstützen PIX und FSWM eigentlich kein SNMPv3.
Außerdem enthält die PIX Firewall eine weitere Schwachstelle, die es einem Angreifer ermöglicht, aufgebaute VPN-Tunnel zu schließen, indem er versucht, zum externen Interface einen Tunnel aufzubauen. Voraussetzung dafür ist, dass die PIX selbst als VPN-Client arbeitet (VPNC) -- ein eher seltenes Szenario. Betroffen sind die PIX-Versionen 5.x und 6.x, weitere Details und welche neuen Versionen den Fehler beheben, sind im dazugehörigen Advisory aufgeführt.
Im Firewall Service Modul hat man darüber hinaus auch noch einen Buffer Overflow zu Tage gefördert. Bei der Verarbeitung von TACACS+ und RADIUS-Authentifizierungsanfragen kann dies zu einem Absturz und Reboot des Systems führen. Wie auch bei der SNMPv3-Lücke sind die Versionen bis einschließlich 1.1.2 betroffen, Cisco empfiehlt ein Update auf Version 1.1.3
Siehe dazu auch: (dab)
- Advisory FWSM Vulnerabilities von Cisco
- Advisory PIX Vulnerabilities von Cisco