Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1283

[Cisco/IOS] HTTP-Server Cross Site Scripting Schwachstelle
(2005-12-03 10:53:03.630912+00) Druckversion

Quelle: http://www.cisco.com/warp/public/707/cisco-sa-20051201-http.shtml

Die HTTP-Server von IOS Betriebssystemen in Cisco Routern filtern die Ausgabe von Netzwerkpaket-Inhalten nicht ausreichend, so dass durch Angreifer eingeschleuster manipulierter HTML- oder Script-Code in Seiten des HTTP-Servers dargestellt bzw. ausgeführt werden kann. Manipulierter HTML- oder Script-Code kann durch die Protokollierung von manipulierten Datenpaketen in einen Cisco Router eingeschleust werden. Hierzu genügt der Versand solcher manipulierten Pakete über einen protokollierenden Cisco Router.

Betroffene Systeme

  • Cisco IOS 10.x
  • Cisco IOS 11.x
  • Cisco IOS 12.x
  • Cisco IOS R11.x
  • Cisco IOS R12.x

Einfallstor
Speziell manipulierte Datenpakete, die von einem Cisco-Router protokolliert werden

Auswirkung
Ausführung beliebigen Scriptcodes mittels eines ensprechend manipulierten HTTP-Requests, der von einem betroffenen System geroutet wird. Dabei kann z.B. das Administrator-Passwort durch einen entsprechenden Request geaendert werden. (remote system compromise)

Typ der Verwundbarkeit
Cross Site Scripting

Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Das selten genutzte Feature zur Ausgabe von protokollierten Netzwerkpaket-Inhalten im Web-Interface von HTTP-Servern zur Konfiguration und Wartung von IOS-basierten Cisco Routern filtert Netzwerkpaket-Inhalte nur unzureichend. Dies kann dazu ausgenutzt werden, Netzwerk-Datenpakete mit manipuliertem HTML- oder Script-Code auszustatten, die dann bei der Ausgabe durch den HTTP-Server als gültiger serverseitiger HTML-Inhalt oder ActiveScripting-Inhalt von einem Browser dargestellt bzw. ausgeführt werden können.

Dies kann bspw. dazu führen, dass ein Administrator eines Cisco Routers über diese Schwachstelle eingeschleusten Code mit seinen Privilegien ausführt und dadurch z.B. sein Passwort geändert wird, was einem potentiellen Angreifer die Erlangung von Administrator-Privilegien auf einem betroffenen Cisco Router ermöglichen kann.

Bis zur Installation der entsprechenden Bugfixes von Cisco, wird allen Administratoren, die das Web-Interface und das besagte Ausgabe-Feature verwenden, dringend empfohlen, ActiveScripting im Browser zu deaktivieren bzw. das Feature nicht zu verwenden.

Workaround

  • ActiveScripting im Browser deaktivieren
  • Speicher- und Netzwerkpaket-Ausgabe Feature im IOS Webinterface nicht verwenden

Gegenmaßnahmen

  • Installation der von Cisco bereitgestellten Patches

Vulnerability ID

Weitere Information zu diesem Thema

(ag)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.