zurück zum Artikel

Cisco beseitigt Schwachstellen in ASA und PIX

Daniel Bachfeld

Unter bestimmten Umständen ließen sich die Authentifizierung austricksen und die Appliances zum Absturz oder Neustart bringen.

Cisco hat Updates für seine Adaptive Security Appliances [1] (ASA) und Cisco PIX Security Appliances [2] veröffentlicht, die mehrere Schwachstellen beseitigen sollen. Unter bestimmten Umständen ist es Angreifern sonst möglich, bei der Anmeldung an einer Windows-NT-Domäne die Authentifizierung zu umgehen, sofern die Appliance für den Zugriff per IPSec oder SSL-VPN-Zugang konfiguriert ist.

Darüber hinaus tritt bei der Verarbeitung präparierter Pakete im Crypto-Beschleuniger der ASA ein Speicherleck auf, das sich für Denial-of-Service-Attacken ausnutzen lässt. Der Beschleuniger wird neben SSL-VPNs und IPSec von mehreren anderen Diensten benutzt, die gesicherte Verbindungen zur Verfügung stellen. Zudem verursachen manipulierte IPv6-Pakete einen Neustart einer verwundbaren Appliance. Welche Version von welcher Schwachstelle betroffen ist, führt der Hersteller in seinem Originalfehlerbericht auf.

Siehe dazu auch:

(dab [4])


URL dieses Artikels:
https://www.heise.de/-213222

Links in diesem Artikel:
[1] http://www.cisco.com/web/CH/de/solution/smb/products/security/asa_5500_series_adaptive_security_appliances.html
[2] http://www.cisco.com/en/US/products/hw/vpndevc/ps2030/
[3] http://www.cisco.com/warp/public/707/cisco-sa-20081022-asa.shtml
[4] mailto:dab@ct.de