You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-953

[Generic/Cisco VPN Client] Weitere Schwachstellen im Cisco VPN Client
(2002-09-06 10:41:00.948632+00) Druckversion

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2002/09/msg00042.html

Der Cisco VPN Client weist mehrere Schwachstellen auf.

Betroffene Systeme

  • Cisco VPN Client für Windows vor Version 3.6.1
  • Cisco VPN Client für Linux vor Version 3.6.1
  • Cisco VPN Client für Solaris vor Version 3.6.1
  • Cisco VPN Client für Mac OS X vor Version 3.6.1

Einfallstor

  1. TCP-Paket mit Ziel- und Quellport 137
  2. lokaler Zugriff auf den VPN-Client
  3. Belauschen des Netzverkehrs
  4. Belauschen des Netzverkehrs
  5. TCP-Pakete auf die für den VPN-Tunnel vergebene IP-Adresse

Auswirkung

  1. Absturz des VPN Client
  2. Ermitteln von konfigurierten Gruppen-Passwörtern
  3. Man-in-the-Middle-Angriff
  4. Kryptographisch unsichere Zufallszahlen
  5. Senden von Datenpaketen in den aufgebauten VPN-Tunnel

Typ der Verwundbarkeit
Für eine Beurteilung liegt keine ausreichende Information vor.

Gefahrenpotential
mittel bis hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext
Der Cisco VPN Client wird zum Aufbau einer verschlüsselten Verbindung mit einem Cisco VPN Concentrator benutzt.

Beschreibung

  1. Cisco VPN Client-Versionen vor Version 3.0.5 stürzen beim Verarbeiten von NETBIOS-TCP-Paketen mit Ziel- und Quellport 137 ab.
  2. Mittels spezieller Werkzeuge ist es möglich, die im VPN-Client gespeicherten Gruppen-Passwörter auszulesen. Von dieser Schwachstelle sind die Versionen vor 3.5.1C betroffen.
  3. Bei einer Authentifizierung über Zertifikate überprüft der Cisco VPN Client vor Version 3.5.1C das DN-Feld des Zertifikates nicht, wodurch Man-in-the-Middle-Angriffe möglich sind.
  4. Der VPN Client vor Version 3.5.2B liefert keine ausreichend kryptographisch sicheren Zufallszahlen.
  5. Durch eine Schwachstelle im VPN Client vor Version 3.6.1 können TCP-Pakete von ausserhalb des aufgebauten Tunnels über die für den Tunnel vergebenen IP-Adresse gesendet werden. Die Version 3.6 ist auch bei aktivierter "Stateful Firewall" betroffen.

Gegenmaßnahmen
Update auf Version 3.6.1 des Cisco VPN Client.

Mitglieder der Universität Stuttgart können den Cisco-VPN-Client von folgender Webseite beziehen:

Vulnerability ID

  • Cisco Bug ID: CSCdt35749
  • Cisco Bug ID: CSCdt60391
  • Cisco Bug ID: CSCdw87717
  • Cisco Bug ID: CSCdx89416
  • Cisco Bug ID: CSCdy37058

Weitere Information zu diesem Thema

Revisionen dieser Meldung

  • V.1.0 (2002-09-06)
  • V.1.1 (2002-09-06) Downloadlink für Mitglieder der Universität Stuttgart hinzugefügt

(tf)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.