Stabsstelle DV-Sicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1315

[Cisco/CS-MARS] Mehrere Schwachstellen in CS-MARS
(2006-07-20 10:32:37.022728+00)

Quelle: http://www.cisco.com/warp/public/707/cisco-sa-20060719-mars.shtml

Das Cisco Security Monitoring and Response System (CS-MARS) hat mehrere Schwachstellen, die unter anderem die Ausführung beliebigen Shell-Codes durch einen unauthentifizierten Angreifer über die Web-Schnittstelle der Applikation ermöglichen. Weiterhin ist bei Betrieb von CS-MARS in der voreingestellten Konfiguration das unberechtigte Auslesen von Netzwerkkonfigurationsdaten und Logs aus der zugrundeliegenden Datenbank möglich, was insbesondere bei gespeicherten Authentifizierungsdaten z.B. aktiver Netzwerkkomponenten zu weiteren Kompromittierungen führen kann. Schließlich können diverse Schwachstellen in der Shellumgebung CLI des CS-MARS dazu ausgenutzt werden, beliebigen Programmcode mit administrativen Privilegien auf dem beherbergenden Rechnersystem auszuführen.

Betroffene Systeme

Nicht betroffene Systeme

Einfallstor

Angriffsvoraussetzung
Ein Angreifer muss auf folgende Ressourcen Zugriff haben, um einen erfolgreichen Angriff durchzuführen:

Auswirkung

In Kombination können die in den letzten beiden Abschnitten beschriebenen Schwachstellen zu einer Kompromittierung des beherbergenden Rechnersystems über eine Netzwerkverbindung ausgenutzt werden (remote system compromise).

Typ der Verwundbarkeit

Gefahrenpotential

Zu beachten ist hierbei, dass eine Kombination der in CSCse47646 sowie CSCsd29111, CSCsd31371, CSCsd31377, CSCsd31392 und CSCsd31972 beschriebenen Schwachstellen ein sehr hohes Gefahrenpotential darstellt.
(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext
Das Netzwerk-Überwachungswerkzeug Cisco Security Monitoring, Analysis and Response System (CS-MARS) sammelt Log- und Konfigurationsdaten von verschiedenen Netzwerkkomponenten und korreliert diese zur Überwachung der Leistung und Sicherheit. CS-MARS kann automatisch Aktionen zur Linderung von Sicherheitsproblemen durchführen.

Beschreibung

Die Kombination der Schwachstellen im JBoss Server und der CSI-Kommando-Shell-Umgebung ermöglichen einem anonymen Angreifer mit Zugriff auf die Web-Schnittstelle des CS-MARS die Kompromittierung und damit die Erlangung der vollen Kontrolle über das beherbergende Rechnersystem und aller Applikationen inklusive des CS-MARS und der enthaltenen Datenbank. Aufgrund der besonders sensitiven Daten, die CS-MARS hält, kann dies ggf. zu weiteren Kompromittierungen der überwachten IT-Infrastruktur genutzt werden.
Es wird daher dringend empfohlen, die von Cisco Inc. bereitgestellten Patches zu installieren.

Gegenmaßnahmen
Installation der durch Cisco Inc. bereitgestellten Patches zur Behebung dieses Problems. Zu beachten ist, dass die Patches für dieses Produkt inkrementell auf einander aufbauen und daher zunächst alle vorhergehenden Patches installiert sein müssen.

Vulnerability ID

Weitere Information zu diesem Thema

Revisionen dieser Meldung

(og)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1315