You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-702

[Generic/SNMP] Mehrere verbreitete Schwachstellen in SNMP-Implementierungen
(2002-02-12 21:08:18+00) Druckversion

Quelle: http://www.cert.org/advisories/CA-2002-03.html

In zahlreichen SNMP-Implementierungen wurden nach systematischen Tests Fehler gefunden.

Betroffene Systeme

  • Praktisch alle SNMP-Implementierungen sind betroffen, einschließlich solche in Druckern und aktiven Netzkomponenten wie Switches und Router.

Einfallstor
SNMP-Anfragen (UDP-Ports 161, 162; TCP-Ports 161, 162, weitere Erläuterungen enthält das CERT/CC-Advisory).

Auswirkung
denial of service, teilweise ist auch die Übernahme von Systemen möglich.

Typ der Verwundbarkeit
buffer overflow bugs, format string bugs usw.

Gefahrenpotential
sehr hoch (da aktive Netzkomponenten betroffen sind)
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Das Simple Network Management Protocol (SNMP) wird zur Wartung und Überwachung von vielerlei Systemen über das Netzwerk verwendet. Durch systematische Tests entdeckte die Oulu University Secure Programming Group (OUSPG) zahlreiche Fehler in verschiedenen SNMP-Implementierungen, sowohl auf Client- wie auch auf Server-Seite.

Gegenmaßnahmen

  • Einspielen von Hersteller-Patches, sobald verfügbar.

Workaround
Wirkliche Workarounds gibt es nicht, aber durch Filtern der betroffene Ports (in erster Linie: UDP-Ports 161, 162, 391, 1993; TCP-Ports 161, 162, 391, 705, 1993, siehe CERT/CC-Advisory) kann der Kreis der Angreifer erheblich eingeschränkt werden. (Abgesehen davon sollten SNMP-Dienste natürlich abgeschaltet werden, wann immer sie nicht benötigt werden und dies möglich ist.)

(fw)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.