You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-409

[Cisco/IOS/PIX/Catalyst] Schwachstelle in SSH Implementierung
(2001-06-29 17:17:19+00) Druckversion

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2001/06/msg00381.html

Zahlreiche Cisco Systeme mit SSH Implementierung sind gegenüber den Schwachstellen im SSH 1.5 Protokoll anfällig.

Betroffene Systeme

  • PIX 5.2(5) and 5.3.(1)
  • IOS ab 12.0 (mit SSH Support)
  • Catalyst 6000 (CatOS 6.2(0.110))

Einfallstor
Übers Netz angebotener SSH-Dienst

Auswirkung

  1. Ausführung beliebigen Programmcodes auf dem SSH Server
  2. Gewinnung von Information um Angriffe auf Passwörter effektiver zu realisieren.
  3. Ermittlung des SSH Session Keys.

Typ der Verwundbarkeit
design flaw

Gefahrenpotential

  1. sehr hoch
  2. mittel
  3. hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

  1. CRC32 Check
    Der CRC attack detector, der wegen eines Designfehlers im SSH-1-Protokoll aufgenommen werden mußte, weist selbst eine Schwachstelle auf. Durch diese Schwachstelle könnte ein Angreifer beliebigen Code auf dem Host des SSH Servers ausführen.

  2. Traffic Analysis
    Durch Schwachstellen in der SSH Implementierung des SSH Protokolls kann ein Angreifer den SSH Datenverkehr analysieren und darüber die Passwortlänge und möglicherweise den Wertebereich einiger Zeichen des Passwortes bestimmen.

  3. Key Recovery
    Durch einen Fehler im SSH 1.5 Protokoll, der das Key Recovery betrifft, kann ein Angreifer den Sitzungsschlüssel ermitteln.

Gegenmaßnahmen
Cisco stellt Updates zur Behebung diese Schwachstellen zur Verfügung.

Weitere Information zu diesem Thema

Information zu der CRC32 Check Schwachstelle

  • Bugtraq SSH1 CRC-32 compensation attack detector vulnerability
  • RUS-CERT [Generic/SSH] buffer overflow im CRC attack detector

Information zu der Traffic Analysis Schwachstelle

  • Bugtraq Passive Analysis of SSH (Secure Shell) Traffic
  • RUS-CERT [Generic/SSH] Passive Analyse des SSH-Verkehrs

Information zur Key Recovery Schwachstelle

  • Bugtraq SSH protocol 1.5 session key recovery vulnerability
  • RUS-CERT [Generic/SSH] Schwachstellen in Server-Implementationen des SSH-1.5-Protokolls

(tf)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.