SNMP-Pakete bringen Ciscos Router zum Absturz
Durch eine Schwachstelle in der Implementierung des SNMP-Protokolls unter IOS ist es möglich, Router und Switches zum Rebooten zu bringen.
Cisco hat zeitgleich mit dem Advisory über die TCP-Schwachstelle in seinen Produkten ein weiteres Advisory über eine Schwachstelle in der Implementierung des SNMP-Protokolls unter IOS veröffentlicht. Ein manipuliertes SNMP-Paket bringt Router und Switches zum Rebooten. Angreifer können damit eine erfolgreiche Denial-of-Service-Attacke durchführen. Cisco unterstützt SNMPv1, v2 und v3. Bei v1 und v2 muss ein Angreifer authentisierte Pakete (gültige Community Strings) senden, bei v3 funktioniert der Angriff auch ohne Authentisierung.
Der fehlerhafte Code gelang nach Angaben von Cisco mit dem Change CSCeb22276 ins Betriebssystem. Betroffen sind die Versionszweige (Release Trains) 12.0S, 12.1E, 12.2, 12.2S, 12.3, 12.3B und 12.3T. Nähere Angaben dazu sind dem Original-Advisory zu entnehmen. Der Hersteller hat neue IOS-Images zur Verfügung gestellt. Alternativ können Anwender den ohnehin unsicheren SNMP-Dienst deaktivieren oder über die eingebauten Filter (Access Control Lists ACL) nur bekannte Verbindungen zulassen.
Siehe dazu auch: (dab)
- Security Advisory von Cisco