Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1417

[Cisco/WCS] Schwachstelle im Cisco Wireless Control System
(2008-01-31 21:26:50.291897+00) Druckversion

Quelle: http://www.cisco.com/warp/public/707/cisco-sa-20080130-wcs.shtml

Eine Schwachstelle im Webserversystem Apache Tomcat, das zur Bereitstellung der Webschnittstelle in Ciscos WLAN-Verwaltungssystem Wireless Control System enthalten ist, kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen.

Betroffene Systeme

  • WCS 3.x und 4.0.x vor Version 4.0.100.0
  • WCS 4.1.x und 4.2.x vor Version 4.2.62.0

Einfallstor
spezieller, sehr langer URL

Angriffsvoraussetzung
Zugriff auf ein Netzwerk, über das URLs an die Webschnittstelle des WCS gesandt werden können

Angriffsvektorklasse
über eine Netzwerkverbindung
(remote)

Auswirkung
Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem
(user compromise)

Typ der Verwundbarkeit
Pufferüberlaufschwachstelle
(buffer overflow bug)

Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext
Das Cisco Wireless Control System ist ein zentralisiertes Verwaltungssystem für Cisco WLAN Access Points, Cisco Wireless LAN Controllers und Wireless Location Appliances. Es verwendet Apache Tomcat als Webschnittstelle.

Beschreibung
Der im Cisco Wireless Control System verwendte Webserver Apache Tomcat besitzt eine Schwachstelle, die es einem Angreifer durch das Senden eines speziell formuleirten, überlangen URLs erlaubt, einen Stack Overflow zu provozieren und in der Folge beliebigen Programmcode mit den Privilegien des Webservers auf dem beherbergenden Rechnersystem auszuführen.

Gegenmaßnahmen

  • Nutzer von WCS 4.0.x und früher: Installation von WCS 4.0.100.0
  • Nutzer von WCS 4.1.91.0 und früher: Installation von WCS 4.2.62.0
Jeweils von Cisco.com

Vulnerability ID

Exploit Status
Nach Angaben von Cisco ist Exploit Code verfügbar, der die Schwachstelle exemplarisch demonstriert.
(proof-of-concept)

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.