Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1320

[Cisco/VTP] Drei Schwachstellen im VLAN Trunking Protocol (VTP)
(2006-09-14 15:56:32.510597+00)

Quelle: http://www.cisco.com/warp/public/707/cisco-sr-20060913-vtp.shtml

Im Rahmen der Cisco Security Response: Cisco VLAN Trunking Protocol Vulnerabilities veröffentlicht das CISCO-PSIRT Information über drei Schwachstellen in den Implementierungen des VLAN Trunking Protocol diverser Versionen der Betriebssysteme IOS und CatOS für Cisco Switches. Zwei dieser Schwachstellen können für Denial-of-Service-Angriffe genutzt werden, während eine zur Kompromittierung verwundbarer Switches verwendet werden kann.

Betroffene Systeme

Einfallstor

Angriffsvoraussetzung

Auswirkung

Typ der Verwundbarkeit

Gefahrenpotential


(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext
Das VLAN Trunking Protocol (VTP) ist ein proprietäres Layer-2-Protokoll der Fa. Cisco Inc. zur Konfiguration und Administration von Switches. Das Protokoll dient dazu, mittels sogenannter VTP advertisements Konfigurations- und Administrationsinformation an alle teilnehmenden Switches einer Domäne über die entsprechenden Trunks zu senden.

Die teilnehmenden Cisco-Switches können dabei in drei verschiedenen Modi arbeiten: server, client und transparent. Im server-Modus sendet ein Switch Advertisements in die Domäne, im client-Mode empfängt und verarbeitet er Advertisements von im server-Modus arbeitenden Switches ohne eigene zu verschicken während im transparent-Modus die empfangenen Advertisements lediglich weitergeleitet werden.

Advertisements enthalten einen revision value, der inkrementiert wird. Anhand dieses Wertes entscheiden die teilnehmenden Switches ob es sich bei einem empfangenen Advertisement um ein neueres als das letzte verarbeitete handelt und ob es daher ebenfalls verarbeitet oder verworfen werden soll.

Beschreibung

Zur erfolgreichen Ausnutzung der Schwachstelle muss ein Angreifer ein VTP Version 1 summary frame mit einem version field verschicken, das den Wert "2" trägt.

Nur Switches, die in den VTP-Modi server oder client arbeiten sind von dieser Schwachstelle betroffen.

Gegenmaßnahmen

Vulnerability ID

Weitere Information zu diesem Thema

Revisonen dieser Meldung

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1320