[Cisco/IOS] Schwachstellen in der Verarbeitung von SSL-Paketen
(2007-05-23 17:15:51.067195+00)
Quelle:
http://www.cisco.com/warp/public/707/cisco-sa-20070522-SSL.shtml
Mehrere Schwachstellen in den Routinen zur Verarbeitung von Secure Sockets Layer (SSL) Paketen des Cisco-Router-Betriebssystems IOS können von einem Angreifer dazu ausgenutzt werden, das beherbergende Netzkoppelelelement in einen unbenutzbaren Zustand zu versetzen, bzw. es zum Absturz zu bringen.
Betroffene Systeme
- Cisco IOS der Versionen 12.0 bis 12.4 (Das Cisco Security Advisory 91888 "Multiple Vulnerabilities in Cisco IOS While Processing SSL Packets" enthält detaillierte Information hierzu)
Nicht betroffene Systeme
- Cisco IOS der Versionen 12.0 bis 12.4 mit den entsprechenden Patces (Details)
Einfallstor
Speziell formuliertes SSL-Paket, insbesondere bei Verwendung einer der folgenden Dienste bzw. Protokolle:
- HTTPS
- CNS Agent mit SSL Support
- Firewall Support of HTTPS Authentication Proxy
- Cisco IOS Clientless SSL VPN (WebVPN) Enhanced Support
Auswirkung
Nichtverfügbarkeit des beherbergenden Netzkoppelelements (Router oder Switch)
(Denial of Service)
Typ der Verwundbarkeit
unbekannt
Gefahrenpotential
Je nach Konfiguration mittel bis hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Mehrere Schwachstellen in den Routinen zur Verarbeitung von Secure Sockets Layer (SSL) Paketen des Cisco-Router-Betriebssystems IOS können von einem Angreifer dazu ausgenutzt werden, das beherbergende Netzkoppelelement in einen unbenutzbaren Zustand zu versetzen, bzw. es zum Absturz zu bringen.
Um die Schwachstellen erfolgreich ausnutzen zu können, muss ein Angreifer in der Lage sein, eine TCP-Verbindung zu einem verwundbaren System auf einem Port aufzubauen, der einen mit SSL geschützten Dienst anbietet. Er benötigt darüberhinaus keine gültigen Authentifizierungsmittel. Während der folgenden Phase des SSL-Verbindungsaufbaus muss der Angreifer entsprechend formulierte ClientHello
, ChangeCipherSpec
oder Finished
Nachrichten schicken, bei deren Verarbeitung in einer verwundbaren IOS-Version Fehler auftreten und das System in einen nicht benutzbaren Zustand gerät.
Gegenmaßnahmen
- Installation der im Cisco Security Advisory 91888 angegebenen Patches oder Software
Vulnerability ID
- Derzeit ist noch kein CVE-Name vergeben.
- CSCsb12598 (nur für registrierte Cisco-Kunden)
- CSCsb40304 (nur für registrierte Cisco-Kunden)
- CSCsd92405 (nur für registrierte Cisco-Kunden)
Revisionen dieser Meldung
- V 1.0 (2007-05-23)
- V 1.1 (2007-05-24): Information zu den SSL-Nachrichten, deren Verarbeitung schwachstellenbehaftet sind, hinzugefügt
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1373