Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1021

[Generic/VxWorks] Backdoors in VxWorks-basierten Produkten
(2002-11-24 16:26:20.265353+00)

Quelle: http://www.cert.org/advisories/CA-2002-32.html

Alcatel-Switches wurden mit Betriebssystem-Versionen ausgeliefert, die eine Hintertür, die offenbar zu Debugging von Vorabversionen diente, enthält. Wahrscheinlich unterlaufen anderen Hersteller ähnliche Irrtümer.

Betroffene Systeme

Einfallstor
Im Falle der Alcatel-Switches erfolgt der Zugriff über TCP-Port 6778. Bei anderen Produkten können andere TCP-Ports involviert sein.

Auswirkung
Im Falle der Alcatel-Switches erhält ein Angreifer kompletten Zugriff auf die gesamte Switch-Konfiguration (auch schreibend).

Typ der Verwundbarkeit
backdoor

Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Für eine Reihe von Alcatel-Switches wurde die Version 5.1.1 das Betriebssystems AOS mit einer Hintertür ausgeliefert, die auf TCP-Port 6778 auf Telnet-Verbindungen reagiert. Es handelt sich hierbei vermutlich um ein Versehen, da dies eine Debugging-Schnittstelle des zugrundeliegenden Betriebssystems VxWorks ist, die in der Produktionsversion einfach nicht entfernt wurde. Über diesen Zugangsweg ist es offenbar möglich, kompletten Zugang zu allen Funktionen des Switches zu erlangen.

Diese Problematik betrifft ab und zu auch weitere Hersteller (z.B. von DSL-Modems). Es ist daher empfehlenswert, vor der Inbetriebnahme aktive Netzkomponenten mit Programmen wie nmap auf unerwünschte und unerwartete Dienste zu prüfen.

Gegenmaßnahmen

Vulnerability ID

(fw)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1021