Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-965

[Generic/Cisco VPN 5000 Client] Schwachstellen in der Cisco VPN 5000 Client-Software
(2002-09-19 08:52:20.919306+00)

Quelle: http://www.cisco.com/warp/public/707/vpn5k-client-multiple-vuln-pub.shtml

Die Cisco VPN 5000 Client-Software für Mac OS, Linux und Solaris weist Schwachstellen auf.

Betroffene Systeme

Einfallstor

  1. lokaler Benutzeraccount
  2. lokaler Benutzeraccount

Auswirkung

  1. Lokale Benutzer können gespeicherte Passwörter anderer Benutzer auslesen.
  2. lokale Privilegienerweiterung
    local root compromise

Typ der Verwundbarkeit

  1. Dem RUS-CERT liegen derzeit für eine Beurteilung keine ausreichenden Informationen vor.
  2. buffer overflow bug

Gefahrenpotential
mittel bis hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext
Der Cisco VPN Client wird zum Aufbau einer verschlüsselten Verbindung mit einem Cisco VPN Concentrator benutzt.

Beschreibung

  1. Beim Speichern der "Default Connection" im Cisco VPN 5000 Client für Mac OS wird das Passwort des zuletzt genutzten Login-Passwortes abgespeichert. Mittels des Werkzeugs "ResEdit" kann das damit gespeicherte Passwort von allen Benutzern ausgelesen werden, unabhängig von der gewählten Einstellung für "SaveSecrets".
  2. Der VPN 5000 Client für Linux und Solaris weist zwei Pufferüberlaufschwachstellen auf. Die Pufferüberlaufschwachstellen befinden sich im close_tunnel- und dem open_tunnel-Binärcode. Durch diese Schwachstellen können lokal am System angemeldete Benutzer beliebigen Programmcode mit root-Privilegien ausführen (local root compromise).

Gegenmaßnahmen
Update auf die aktuelle Cisco VPN 5000 Client-Software:

Vulnerability ID

Weitere Information zu diesem Thema

(tf)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=965