[Cisco/IOS] Mehrere Schwachstellen in IOS
(2007-01-26 09:44:16.299929+00)
Quelle:
http://www.us-cert.gov/cas/techalerts/TA07-024A.html
Drei Schwachstellen in IOS und IOS XR können dazu ausgenutzt werden, das beherbergende Netzkoppelelement in einen unbenutzbaren Zustand zu versetzen. Zwei davon erlauben darüberhinaus, beliebigen Programmcode auszuführen.
Betroffene Systeme
- CVE-2007-0479:
Cisco IOS der Versionen 9.X, 10.X, 11.X und 12.X - CVE-2007-0480:
Cisco IOS der Versionen 9.X, 10.X, 11.X und 12.X sowie IOS XR der Versionen 2.0.X, 3.0.X und 3.2.X - CVE-2007-0481:
Cisco IOS der Versionen 9.X, 10.X, 11.X und 12.X
Nicht betroffene Systeme
- CVE-2007-0479:
Cisco IOS-XR sowie CatOS - CVE-2007-0480:
CatOS - CVE-2007-0481:
Cisco IOS-XR sowie CatOS
Einfallstor
- CVE-2007-0479:
Speziell formulierte TCP-Pakete direkt an das betroffene Netzkoppelelement (TCP Listener) - CVE-2007-0480:
Speziell formuliertes ICMP-, PIMv2-, PGM- oder URD-Paket an das direkt betroffene Netzkoppelelement - CVE-2007-0481:
IPv6-Paket mit speziell formulierten Type 0 headers
Auswirkung
- CVE-2007-0479:
Nichtverfügbarkeit des beherbergenden Routers oder Switches
(Denial of Service) - CVE-2007-0480:
- Ausführung beliebigen Programmcodes auf dem beherbergenden Router oder Switch über eine Netzwerkverbindung
(remote system compromise) - Nichtverfügbarkeit des beherbergenden Routers oder Switches
(Denial of Service)
- Ausführung beliebigen Programmcodes auf dem beherbergenden Router oder Switch über eine Netzwerkverbindung
- CVE-2007-0481:
- Ausführung beliebigen Programmcodes auf dem beherbergenden Router oder Switch über eine Netzwerkverbindung
(remote system compromise) - Nichtverfügbarkeit des beherbergenden Routers oder Switches
(Denial of Service)
- Ausführung beliebigen Programmcodes auf dem beherbergenden Router oder Switch über eine Netzwerkverbindung
Typ der Verwundbarkeit
- CVE-2007-0479:
Speicherverletzung
(memory leak) - CVE-2007-0480:
unbekannt - CVE-2007-0481:
Gefahrenpotential
- CVE-2007-0479:
hoch (da die Netzwerkinfrastruktur dauerhaft gestört werden kann) - CVE-2007-0480:
sehr hoch - CVE-2007-0481:
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Aufgrund der sehr zentralen Bedeutung der Sicherheit von Netzkoppelelementen wie Switches und Routers in einer Netzwerkinfrastruktur, stellen die hier beschriebenen Schwachstellen nicht nur eine technische Bedrohung für die betroffenen Systeme dar, sondern u.U. für die gesamte IT-Infrastruktur, die mit solchen Geräten bedient wird. Aus diesem Grund ist sehr rasches Handeln bei der Behebung der Schwachstellen oder der Applikation von temporären Gegenmaßnahmen (Workarounds) angeraten.
- CVE-2007-0479:
Eine Schwachstelle im Transmission Control Protocol Listener des Router- und Switch-Betriebssystem Internetworking Operating Systeme der Cisco Inc. kann von einem Angreifer dazu ausgenutzt werden, das beherbergende Netzkoppelelement in einen unbenutzbaren Zustand zu versetzen. Dabei ist es ausreichend, wenn der Angreifer in der Lage ist, entsprechend formulierte TCP-Pakete an einen von dieser Schwachstelle betroffenen Switch oder Router sendet und auf diesem der TCP Listener aktiviert ist. Die Pakete müssen jedoch direkt an das Netzkoppelelement gesendet werden, eine erfolgreiche Kompromittierung von Paketen die lediglich zu einer Weiterleitung verarbeitet werden, ist nicht möglich. - CVE-2007-0480:
Eine Schwachstelle in den Routinen zur Verarbeitung von ICMP-, PIMv2-, PGM- oder URD-Paketen in IOS kann von einem Angreifer dazu ausgenutzt werden beliebigen Programmcode auf dem beherbergenden Netzkoppelelement auszuführen und es somit zu kompromittieren. Dabei ist es ausreichend, wenn der Angreifer in der Lage ist, entsprechend formulierte Pakete einer der folgenden Typen an einen von dieser Schwachstelle betroffenen Switch oder Router sendet:- ICMP - Echo (Type 8) - 'ping'
- ICMP - Timestamp (Type 13)
- ICMP - Information Request (Type 15)
- ICMP - Address Mask Request (Type 17)
- PIMv2 - IP protocol 103
- PGM - IP protocol 113
- URD an TCP Port 465
- CVE-2007-0481:
Eine Schwachstelle in den Routinen zur Verarbeitung von IPv6-Paketen kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Netzkoppelelement auszuführen und somit zu kompromittieren. Die Pakete müssen speziell formulierte Type 0 headers, die für das sog. source routing verwendet werden, enthalten und direkt an ein aktives Interface des betroffenen Netzkoppelelementes gesendet werden. Eine erfolgreiche Kompromittierung von Paketen die lediglich zu einer Weiterleitung verarbeitet werden, ist nicht möglich.
Gegenmaßnahmen
- CVE-2007-0479:
Installation der durch Cisco bereitgestellten Patches - CVE-2007-0480:
Installation der durch Cisco bereitgestellten Patches - CVE-2007-0481:
Installation der durch Cisco bereitgestellten Patches
Vulnerability ID
- CVE-2007-0479:
- VU#217912
- CSCek37177 (nur für registrierte Cisco-Kunden)
- CVE-2007-0480:
- VU#341288
- CSCec71950 (nur für registrierte Cisco-Kunden)
- CSCeh52410 (nur für registrierte Cisco-Kunden)
- CVE-2007-0481:
- VU#274760
- CSCsd40334 (nur für registrierte Cisco-Kunden)
- CSCsd58381 (nur für registrierte Cisco-Kunden)
Revisonen dieser Meldung
- V 1.0: Als Kurzmeldung veröffentlicht (2007-01-26)
- V 1.1: Zur Vollmeldung erweitert (2007-01-26)
- V 1.2: CVE-Namen eingefügt (2007-01-31)
Weitere Artikel zu diesem Thema:
- [Generic/IPv6] Schwachstelle im IPv6-Routing (2007-04-30)
Ein Designfehler im IPv6-Protokoll (RFC2460) kann von einem Angreifer dazu ausgenutzt werden, einen Denial of Service-Angriff zu fokussieren oder andere Angriffe auf Netzwerke durchzuführen. In besonderen Szenarien könnte beispielsweise das Routing an Firewalls vorbei möglich sein.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1351