You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-1021

[Generic/VxWorks] Backdoors in VxWorks-basierten Produkten
(2002-11-24 16:26:20.265353+00) Druckversion

Quelle: http://www.cert.org/advisories/CA-2002-32.html

Alcatel-Switches wurden mit Betriebssystem-Versionen ausgeliefert, die eine Hintertür, die offenbar zu Debugging von Vorabversionen diente, enthält. Wahrscheinlich unterlaufen anderen Hersteller ähnliche Irrtümer.

Betroffene Systeme

  • Alcatel OmniSwitch 7700/7800 Switches mit AOS Version 5.1.1
  • Weitere Systeme, die mit VxWorks implementiert wurden.

Einfallstor
Im Falle der Alcatel-Switches erfolgt der Zugriff über TCP-Port 6778. Bei anderen Produkten können andere TCP-Ports involviert sein.

Auswirkung
Im Falle der Alcatel-Switches erhält ein Angreifer kompletten Zugriff auf die gesamte Switch-Konfiguration (auch schreibend).

Typ der Verwundbarkeit
backdoor

Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Für eine Reihe von Alcatel-Switches wurde die Version 5.1.1 das Betriebssystems AOS mit einer Hintertür ausgeliefert, die auf TCP-Port 6778 auf Telnet-Verbindungen reagiert. Es handelt sich hierbei vermutlich um ein Versehen, da dies eine Debugging-Schnittstelle des zugrundeliegenden Betriebssystems VxWorks ist, die in der Produktionsversion einfach nicht entfernt wurde. Über diesen Zugangsweg ist es offenbar möglich, kompletten Zugang zu allen Funktionen des Switches zu erlangen.

Diese Problematik betrifft ab und zu auch weitere Hersteller (z.B. von DSL-Modems). Es ist daher empfehlenswert, vor der Inbetriebnahme aktive Netzkomponenten mit Programmen wie nmap auf unerwünschte und unerwartete Dienste zu prüfen.

Gegenmaßnahmen

  • Bei Alcatel: Es kann eine Access-Liste auf dem Gerät selbst gesetzt werden, die die entsprechenden Pakete (TCP-Zielport 6778) wegfiltert.

Vulnerability ID

(fw)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.