Cisco weist auf Exploits fĂĽr IPSec-Implementierungen hin
Cisco hat eine Security Notice herausgegeben, die auf veröffentlichten Proof-of-Concept-Code hinweist, mit dem sich Group Passwords bei Cisco-IPSec-VPN-Clients ermitteln lassen.
Cisco hat eine Security Notice herausgegeben, die auf veröffentlichten Proof-of-Concept-Code hinweist, mit dem sich Group Passwords bei Cisco-IPSec-VPN-Clients unter Linux und Windows ermitteln lassen. Die Passwörter sind zwar auf der Festplatte verschlüsselt abgelegt, nicht aber im Speicher. Außerdem ist Code aufgetaucht, der eine Schwachstelle in Ciscos IKE-Implementierung ausnutzt, um eine Man-in-the-Middle-Attacke (MITM) durchzuführen. Angreifer, die im Besitz eines gültigen Group Passwords sind, können sich als VPN-Server ausgeben, um Verbindungen über den eigenen Rechner umzuleiten. Group Passwords sind äquivalent zu Pre-Shared Secrets und ermöglichen die Autorisierung ohne Zertifikate. Zusätzlich unterstützt Cisco aber noch das XAUTH-Protokoll, um verschiedene Benutzer unterscheiden zu können.
Die Fehler sind bereits seit Dezember 2003 bekannt und wurden auf Bugtraq diskutiert. Eine Lösung für die Probleme existiert derzeit nicht, Cisco rät aber davon ab, Group Passwords zu verwenden. Stattdessen sollte in Szenarien mit mehreren Benutzern aus Sicherheitsgründen eine Public-Key-Infrastruktur zum Einsatz kommen. Cisco entwickelt nach eigenen Angaben aber bereits eine verbesserte Software für den VPN 3000 Concentrator, den VPN-Client und den VPN 3002 Hardware Client, die MITM-Attacken durch zusätzliche Secrets verhindern soll. Diese soll im dritten Quartal 2004 erhältlich sein.
Siehe dazu auch: (dab)
- Security Notice von Cisco
- Security Advisory auf Bugtraq