Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-950

[Cisco/VPN 3000 Concentrator] Mehrere Schwachstellen im Cisco VPN 3000 Concentrator
(2002-09-05 10:58:50.147451+00)

Quelle: http://cert.Uni-Stuttgart.DE/archive/bugtraq/2002/09/msg00017.html

Die Cisco-VPN-3000-Concentrator-Serie weist mehrere Schwachstellen auf.

Betroffene Systeme

Einfallstor

  1. Authentifizerung am Concentrator
  2. HTTP-Anfrage
  3. TCP-Verbindung auf den entsprechenden Port (z.B. 21, 22, 80)
  4. Verbindung auf TCP-Port 23
  5. PPTP-Verbindung
  6. HTTP-Anfrage
  7. HTTP-Anfrage
  8. Aktivierte XML-Filterung auf dem öffentlichen Interface
  9. HTTP-Anfrage
  10. HTTP-Anfrage
  11. Verbindung mit dem Cisco VPN Client (und Übergabe eines langen Username-Strings)
  12. LAN-to-LAN IPSEC-Tunnel
  13. ISAKMP-Datenpaket

Auswirkung

  1. unautorisierte Authentifizerung
  2. Denial of Service (DoS)
  3. Angreifer erhalten ausführliche Informationen über das System
  4. Denial of Service (DoS), möglicherweise Ausführung beliebigen Programmcodes
  5. Denial of Service (DoS)
  6. Auslesen von Benutzerpasswörtern
  7. Auslesen des Zertifikat-Passwortes
  8. Beliebige Protokolle auf beliebigen Ports können den Concentrator passieren
  9. Auslesen von Informationen
  10. Denial of Service (DoS)
  11. Denial of Service (DoS)
  12. Denial of Service (DoS)
  13. Denial of Service (DoS)
Hinweis:
Die Einstufung "Denial of Service" stammt von Cisco und spiegelt die nachgewiesen Auswirkung wider. In einigen Fällen ist nicht auszuschließen, daß verbesserte Angriffsmöglichkeiten z.B. zur Kompromittierung des Concentrators führen.

Gefahrenpotential
mittel bis sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

  1. Der Cisco Concentrator weist eine Schwachstelle bei der internen Authentifizierung von VPN Clients durch PPTP und IPSEC auf, wenn Gruppen-Accounts verwendet werden (keine Beutzeraccounts).
  2. Eine sehr lange URL-Anfrage an das Webinterface erzeugt 100% CPU-Auslastung. Der VPN Concentrator erholt sich offenbar nach ca. 5 Minuten.
  3. Mehrere Banner (z.B. SSH, FTP, HTTP) liefern zuviele Informationen.
  4. Der telnet-Daemon der Cisco VPN 3000 Concentrator-Serie, der von dem telnet-Daemon von den BSD-Quellen abgeleitet ist, weist eine Pufferüberlaufschwachstelle auf. Der telnet-Daemon ist standardmäßig auf dem öffentlichen Interface nicht aktiv. Angreifer können durch Ausnützung dieser Schwachstelle den telnet-Daemon zum Absturz bringen (DoS).
  5. Verbinden sich PPTP-Klienten die keine Verschlüsselung aktiviert haben mit dem Cisco Concentrator der Verschlüsselung aktiviert hat, so wird der Concentrator neu geladen, wodurch bestehende Verbindungen getrennt werden.
  6. Durch eine Schwachstelle können Benutzer mit beschränktem Zugriff auf HTML-Seiten des Cisco Concentrators in Webseiten gespeicherte Passwörter auslesen.
  7. Auf der Certificate Managment HTML-Seite können administrative Benutzer das Zertifikat-Passwort auslesen.
  8. Ist der XML-Filter auf dem öffentlichen Interface aktiviert, wird irrtümlicherweise jedes Protokoll auf jedem Port durch den VPN Concentrator durchgelassen.
  9. Benutzer können ohne ausreichende Authentifizierung auf HTML-Seiten des Concentrators zugreifen und darüber beschränkte Informationen auslesen.
  10. Durch Übergabe eines langen Strings als Username/Password beim Zugriff auf das HTML-Interface des Concentrators wird der Concentrator neu geladen (DoS).
  11. Wird bei einer Verbindung mit dem Cisco Client ein langer String für den Benutzernamen übergeben, so wird der Concentrator neu geladen (DoS).
  12. Der Cisco Concentrator weist Schwachstellen bei dem LAN-to-LAN IPSEC-Tunnel auf, wodurch bestehende Verbindungen getrennt werden können (DoS).
  13. Große ISAKMP-Pakete laden den Concentrator neu (DoS).

Gegenmaßnahmen
Cisco stellt Updates zur Verfügung:

Vulnerability ID

Weitere Information zu diesem Thema

(tf)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=950