Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-110

[Cisco/IOS] Mehrere SNMP Community String Schwachstellen
(2001-03-15 18:01:04+00)

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2001/02/msg00527.html

In verschiedenen IOS und CatOS Releases existieren meherere unabhängige Fehler, die dazu führen, daß unerwartet SNMP community strings erzeugt werden und nicht autorisiert zugreifbar sind.

Betroffene Systeme
Um festzustellen, ob ein System ggf. verwundbar ist, kann man durch das Kommando show version das sytem banner anzeigen lassen, das unter anderem den image name sowie die Version und den release name enthält.
Folgene Systeme wurden von Cisco Systems als verwundbar gemeldet:

Typ der Verwundbarkeit
design flaw: unauthorized SNMP object disclosure

Beschreibung
Hintergrund
SNMP (Simple Network Management Protocol) ist ein Standardprotokoll zur Administration von Netzwerkgeräten (devices) über Netzwerkverbindungen. Community strings werden im SNMP dazu verwendet, Gruppen von Objekten (Variablen) anzusprechen, die auf einem administrierten Gerät gelesen oder modifiziert werden können. Die SNMP-Daten in einer solchen Gruppe sind in einer Baumstruktur, der Management Information Base, (MIB) organisiert. Ein einzelnes device kann mehrere MIBs besitzen, die in einer größeren Struktur zusammengefaßt sind.
Verschiedene community strings stellen nurlese- oder schreib-lese-Rechte auf verschiedene, auch überlappende Teile dieser Datenstruktur zur Verfügung.
Community strings werden in den Versionen v1 und v2c des SNMP ähnlich wie ein Paßwort benutzt, um SNMP-Anfragen stellen zu können. In jeder SNMP-Anfrage an ein device muß daher der community string - sofern definiert - enthalten sein, damit eine (rudimentäre) Zugriffskontrolle erfolgen kann.

Falls keine zusätzlichen Optionen zur Zugriffskontrolle konfiguriert sind, reicht die Angabe des entsprechenden community string um Zugriff auf alle Objekte eines device zu erhalten.

Verwundbarkeiten

  1. Wenn in der Konfiguration eines device ein snmp-server community Kommando ausgeführt wird, wird unerwartet ein read-only community string community erzeugt, falls dieser in der Konfiguration nicht bereits als gültiger community string existierte. Auch wenn der string gelöscht wird, wird er automatisch wieder erzeugt, wenn das device neu geladen wird. Dies kann zum unautorisierten Auslesen der Konfiguration dieses device führen.
  2. Wenn ein device mittels walk untersucht oder seine View-based Access Control MIB (VACM) mittels eines read-only community string angesehen wird, wird ein read-write community string zurückgeliefert, der dazu benutzt werden kann, unautorisiert die Konfiguration des device zu ändern.
  3. Bei der Implementierung neuer Industriestandards zur Administration von Kabelmodems (DOCSIS-compliant cable-capable devices) wurde ein undokumentierter read-write community string cable-docsis eingeführt, der den IOS Versionen 12.1(3) und 12.1(3)T zu unautorisierter Veränderbarkeit der Konfiguration aller devices außer DOCSIS-kompatibler Kabelmodems und head end units führen kann.
Details zu diesen Punkten.

Gefahrenpotential

  1. mittel
  2. sehr hoch
  3. sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Gegenmaßnahmen
Patches sind verfügbar. Details darüber, für welche Versionen welche Patches verfügbar sind, entnehmen Sie bitte dem Security Advisory: Cisco IOS Software Multiple SNMP Community String Vulnerabilities.

Weitere Information zu diesem Thema

(og)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=110