You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-1351

[Cisco/IOS] Mehrere Schwachstellen in IOS
(2007-01-26 09:44:16.299929+00) Druckversion

Quelle: http://www.us-cert.gov/cas/techalerts/TA07-024A.html

Drei Schwachstellen in IOS und IOS XR können dazu ausgenutzt werden, das beherbergende Netzkoppelelement in einen unbenutzbaren Zustand zu versetzen. Zwei davon erlauben darüberhinaus, beliebigen Programmcode auszuführen.

Betroffene Systeme

  • CVE-2007-0479:
    Cisco IOS der Versionen 9.X, 10.X, 11.X und 12.X
  • CVE-2007-0480:
    Cisco IOS der Versionen 9.X, 10.X, 11.X und 12.X sowie IOS XR der Versionen 2.0.X, 3.0.X und 3.2.X
  • CVE-2007-0481:
    Cisco IOS der Versionen 9.X, 10.X, 11.X und 12.X

Nicht betroffene Systeme

  • CVE-2007-0479:
    Cisco IOS-XR sowie CatOS
  • CVE-2007-0480:
    CatOS
  • CVE-2007-0481:
    Cisco IOS-XR sowie CatOS

Einfallstor

  • CVE-2007-0479:
    Speziell formulierte TCP-Pakete direkt an das betroffene Netzkoppelelement (TCP Listener)
  • CVE-2007-0480:
    Speziell formuliertes ICMP-, PIMv2-, PGM- oder URD-Paket an das direkt betroffene Netzkoppelelement
  • CVE-2007-0481:
    IPv6-Paket mit speziell formulierten Type 0 headers

Auswirkung

  • CVE-2007-0479:
    Nichtverfügbarkeit des beherbergenden Routers oder Switches
    (Denial of Service)
  • CVE-2007-0480:
    • Ausführung beliebigen Programmcodes auf dem beherbergenden Router oder Switch über eine Netzwerkverbindung
      (remote system compromise)
    • Nichtverfügbarkeit des beherbergenden Routers oder Switches
      (Denial of Service)
  • CVE-2007-0481:
    • Ausführung beliebigen Programmcodes auf dem beherbergenden Router oder Switch über eine Netzwerkverbindung
      (remote system compromise)
    • Nichtverfügbarkeit des beherbergenden Routers oder Switches
      (Denial of Service)

Typ der Verwundbarkeit

  • CVE-2007-0479:
    Speicherverletzung
    (memory leak)
  • CVE-2007-0480:
    unbekannt
  • CVE-2007-0481:
  • unbekannt

Gefahrenpotential

  • CVE-2007-0479:
    hoch (da die Netzwerkinfrastruktur dauerhaft gestört werden kann)
  • CVE-2007-0480:
    sehr hoch
  • CVE-2007-0481:
    sehr hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Aufgrund der sehr zentralen Bedeutung der Sicherheit von Netzkoppelelementen wie Switches und Routers in einer Netzwerkinfrastruktur, stellen die hier beschriebenen Schwachstellen nicht nur eine technische Bedrohung für die betroffenen Systeme dar, sondern u.U. für die gesamte IT-Infrastruktur, die mit solchen Geräten bedient wird. Aus diesem Grund ist sehr rasches Handeln bei der Behebung der Schwachstellen oder der Applikation von temporären Gegenmaßnahmen (Workarounds) angeraten.

  • CVE-2007-0479:
    Eine Schwachstelle im Transmission Control Protocol Listener des Router- und Switch-Betriebssystem Internetworking Operating Systeme der Cisco Inc. kann von einem Angreifer dazu ausgenutzt werden, das beherbergende Netzkoppelelement in einen unbenutzbaren Zustand zu versetzen. Dabei ist es ausreichend, wenn der Angreifer in der Lage ist, entsprechend formulierte TCP-Pakete an einen von dieser Schwachstelle betroffenen Switch oder Router sendet und auf diesem der TCP Listener aktiviert ist. Die Pakete müssen jedoch direkt an das Netzkoppelelement gesendet werden, eine erfolgreiche Kompromittierung von Paketen die lediglich zu einer Weiterleitung verarbeitet werden, ist nicht möglich.
  • CVE-2007-0480:
    Eine Schwachstelle in den Routinen zur Verarbeitung von ICMP-, PIMv2-, PGM- oder URD-Paketen in IOS kann von einem Angreifer dazu ausgenutzt werden beliebigen Programmcode auf dem beherbergenden Netzkoppelelement auszuführen und es somit zu kompromittieren. Dabei ist es ausreichend, wenn der Angreifer in der Lage ist, entsprechend formulierte Pakete einer der folgenden Typen an einen von dieser Schwachstelle betroffenen Switch oder Router sendet:
    • ICMP - Echo (Type 8) - 'ping'
    • ICMP - Timestamp (Type 13)
    • ICMP - Information Request (Type 15)
    • ICMP - Address Mask Request (Type 17)
    • PIMv2 - IP protocol 103
    • PGM - IP protocol 113
    • URD an TCP Port 465
    Die Pakete müssen jedoch direkt an ein aktives Interface des betroffenen Netzkoppelelementes gesendet werden. Eine erfolgreiche Kompromittierung von Paketen die lediglich zu einer Weiterleitung verarbeitet werden, ist nicht möglich.
  • CVE-2007-0481:
    Eine Schwachstelle in den Routinen zur Verarbeitung von IPv6-Paketen kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Netzkoppelelement auszuführen und somit zu kompromittieren. Die Pakete müssen speziell formulierte Type 0 headers, die für das sog. source routing verwendet werden, enthalten und direkt an ein aktives Interface des betroffenen Netzkoppelelementes gesendet werden. Eine erfolgreiche Kompromittierung von Paketen die lediglich zu einer Weiterleitung verarbeitet werden, ist nicht möglich.

Gegenmaßnahmen

  • CVE-2007-0479:
    Installation der durch Cisco bereitgestellten Patches
  • CVE-2007-0480:
    Installation der durch Cisco bereitgestellten Patches
  • CVE-2007-0481:
    Installation der durch Cisco bereitgestellten Patches

Vulnerability ID

Revisonen dieser Meldung

  • V 1.0: Als Kurzmeldung veröffentlicht (2007-01-26)
  • V 1.1: Zur Vollmeldung erweitert (2007-01-26)
  • V 1.2: CVE-Namen eingefügt (2007-01-31)

(og)

Weitere Artikel zu diesem Thema:

  • [Generic/IPv6] Schwachstelle im IPv6-Routing (2007-04-30)
    Ein Designfehler im IPv6-Protokoll (RFC2460) kann von einem Angreifer dazu ausgenutzt werden, einen Denial of Service-Angriff zu fokussieren oder andere Angriffe auf Netzwerke durchzuführen. In besonderen Szenarien könnte beispielsweise das Routing an Firewalls vorbei möglich sein.

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.