Cisco beseitigt Schwachstellen in ASA und PIX
Unter bestimmten Umständen ließen sich die Authentifizierung austricksen und die Appliances zum Absturz oder Neustart bringen.
Cisco hat Updates für seine Adaptive Security Appliances [1] (ASA) und Cisco PIX Security Appliances [2] veröffentlicht, die mehrere Schwachstellen beseitigen sollen. Unter bestimmten Umständen ist es Angreifern sonst möglich, bei der Anmeldung an einer Windows-NT-Domäne die Authentifizierung zu umgehen, sofern die Appliance für den Zugriff per IPSec oder SSL-VPN-Zugang konfiguriert ist.
Darüber hinaus tritt bei der Verarbeitung präparierter Pakete im Crypto-Beschleuniger der ASA ein Speicherleck auf, das sich für Denial-of-Service-Attacken ausnutzen lässt. Der Beschleuniger wird neben SSL-VPNs und IPSec von mehreren anderen Diensten benutzt, die gesicherte Verbindungen zur Verfügung stellen. Zudem verursachen manipulierte IPv6-Pakete einen Neustart einer verwundbaren Appliance. Welche Version von welcher Schwachstelle betroffen ist, führt der Hersteller in seinem Originalfehlerbericht auf.
Siehe dazu auch:
- Multiple Vulnerabilities in Cisco PIX and Cisco ASA [3], Fehlerbericht von Cisco
(dab [4])
URL dieses Artikels:
https://www.heise.de/-213222
Links in diesem Artikel:
[1] http://www.cisco.com/web/CH/de/solution/smb/products/security/asa_5500_series_adaptive_security_appliances.html
[2] http://www.cisco.com/en/US/products/hw/vpndevc/ps2030/
[3] http://www.cisco.com/warp/public/707/cisco-sa-20081022-asa.shtml
[4] mailto:dab@ct.de
Copyright © 2008 Heise Medien