[Cisco/IOS, PIX, ASA, FWSM, CM] Schwachstelle in Verschlüsselungsbibliothek
(2007-05-23 21:04:25.983882+00)
Quelle:
http://www.cisco.com/warp/public/707/cisco-sa-20070522-crypto.shtml
Eine Schwachstelle in den kryptographischen Bibliotheken Crypto-C und Cert-C des Verschlüsselungssoftwareherstellers RSA Inc. kann dazu ausgenutzt werden, Netzkoppelelemente unter Cisco IOS oder IOS XR, PIX Firewall-Systeme, die ASA Security Appliance oder den Cisco Unified CallManager bzw. dessen beherbergendes Rechnersystem in einen unbenutzbaren Zustand zu versetzen.
Betroffene Systeme
- Cisco IOS der Versionen 12.2, 12.3 und 12.4 (Das Cisco Security Advisory 91890 "Cisco Security Advisory: Vulnerability In Crypto Library" enthält detaillierte Information hierzu)
- Cisco IOS XR der Versionen 3.2.3 bis 3.4.1 (Das Cisco Security Advisory 91890 "Cisco Security Advisory: Vulnerability In Crypto Library" enthält detaillierte Information hierzu)
- Cisco PIX und ASA Security Appliance der Versionen vor 7.0(6.7), 7.1(2.27), 7.2(1.22) und 7.2(2)
- Cisco Firewall Service Module (FWSM) der Versionen vor 2.3(5) und 3.1(6)
- Cisco Unified CallManager 4.0(x) sowie der Versionen vor 4.1(3)sr.5, 4.2(3)sr.2, 4.3(1)sr.1, 5.0(4), 5.1(1) und 5.1(2)
Nicht betroffene Systeme
- Cisco IOS der Versionen 12.2, 12.3 und 12.4 mit den entsprechenden Patches (Details)
- Cisco IOS XR der Versionen 3.2.3 bis 3.4.1 mit den entsprechenden Patches (Details)
- Cisco PIX und ASA Security Appliance 7.0(6.7), 7.1(2.27), 7.2(1.22) und 7.2(2)
- Cisco Firewall Service Module (FWSM) 2.3(5) und 3.1(6)
- Cisco Unified CallManager 4.1(3)sr.5, 4.2(3)sr.2, 4.3(1)sr.1, 5.0(4), 5.1(1) und 5.1(2)
Einfallstor
Speziell formuliertes Datenobjekt in ASN.1-Notation insbesondere in Datenpaketen der folgenden Protokolle bzw. Formate:
- ISAKMP
- SSL
- TIDP
- SIP-TLS
- EAP-TLS
Angriffsvoraussetzung
Ein Angreifer muss in der Lage sein, einem verwundbaren System eine entsprechend präparierte Nachricht über eine Netzwerkverbindung zu senden. Dabei ist es nicht erforderlich, dass der Angreifer ein gültiges und zugelassenes Zertifikat oder sonstige Authentifizierungsmittel und die damit verbundenen Autorisierungen besitzt.
Auswirkung
Nichtverfügbarkeit der aufrufenden Applikation oder des beherbergenden Rechnersystems
(Denial of Service)
Typ der Verwundbarkeit
unbekannt
Gefahrenpotential
Je nach Einsatz der Bibliothek mittel bis hoch
Im Falle der Verwundbarkeit zentraler Routers, Switches oder Firewallsysteme kann die erfolgreiche Ausnutzung dieser Schwachstelle zum Ausfall der zentralen Netzwerkinfrastruktur führen. Im Fall des CallManagers kann eine VoIP-Anlage in sofern gestört werden, als dass keine neuen Gespräche vermittelt werden können.
(Hinweise zur Einstufung des Gefahrenpotentials.)
Kontext
Die Abstract Syntax Notation 1 (ASN.1) spezifiziert, wie beliebige Daten in strukturierter Form abgelegt werden können. Sogenannte Encoding Rules legen fest, wie diese Daten in einen Strom von Bytes umzuwandeln sind. Dieser Bytestrom kann beispielsweise über ein Rechnernetz zu einem anderen System übertragen werden, welches den Bytestrom dekodieren kann und somit Zugriff auf die ursprünglichen, strukturierten Daten erhält.
Verschiedene Cisco-Systeme verwenden ASN.1 u.a. zur Codierung von Daten im Internet Security Association and Key Management Protocol (ISAKMP RFC2408), SSL, dem Threat Information Distribution Protocol (TIDP), dem Cisco IOS SIP Gateway Signaling Support Over TLS (SIP-TLS) und dem Extensible Authentication Protocol-Transport Layer Security (EAP-TLS).
Beschreibung
Eine Schwachstelle in den kryptographischen Bibliotheken Crypto-C und Cert-C des Verschlüsselungssoftwareherstellers RSA Inc., die in den o.g. Cisco-Produkten eingesetzt wird, kann dazu ausgenutzt werden, die aufrufende Applikation oder das beherbergende Rechnersystem bzw. Netzkoppelement in einen unbenutzbaren Zustand zu versetzen. Die Schwachstelle tritt auf, wenn Routinen der Bibliothek speziell formulierte Datenobjekte in ASN.1-Syntax verarbeiten. Diese Schwachstelle ist ebenfalls in der Meldung RUS-CERT#1372 beschrieben.
Um die Schwachstelle erfolgreich auszunutzen, muss der Angreifer lediglich in der Lage sein, einem verwundbaren System eine entsprechend präparierte Nachricht über eine Netzwerkverbindung zu senden. Dabei ist es nicht erforderlich, dass der Angreifer ein gültiges und zugelassenes Zertifikat oder sonstige Authentifizierungsmittel und die damit verbundenen Autorisierungen besitzt.
Insbesondere in Szenarien, in denen zentrale Router oder Switches bzw. ein Firewallsystem gegen diese Schwachstelle verwundbar sind, kann ein erfolgreicher Angriff zum Ausfall weiter Teile der Netzwerkinfrastruktur bzw der Firewall führen. Im Falle eines erfolgreichen Angriffs auf einen CallManager können ab dem Zeitpunkt seines Ausfalls keine neuen Gespräche mehr vermittelt werden.
Die Installation der bereitgestellten Patches ist daher dringend angeraten.
Gegenmaßnahmen
- Cisco IOS: Installation der im Cisco Security Advisory 91890 angegebenen Patches oder Software
- Cisco IOS XR: Installation der im Cisco Security Advisory 91890 angegebenen Patches oder Software
- Cisco PIX und ASA Security Appliance: Installation entsprechend gepatchter Software:
- PIX: http://www.cisco.com/cgi-bin/tablebuild.pl/pix-interim (nur für registrierte Cisco-Kunden)
- ASA: http://www.cisco.com/cgi-bin/tablebuild.pl/asa-interim (nur für registrierte Cisco-Kunden)
- Cisco Firewall Service Module (FWSM): Installation der im Cisco Security Advisory 91890 angegebenen Patches oder Software
- Cisco Unified CallManager: Installation der im Cisco Security Advisory 91890 angegebenen Patches oder Software
Vulnerability ID
- CVE-2006-3894
- VU#754281
- CSCsd85587 (nur für registrierte Cisco-Kunden)
- CSCsg41084 (nur für registrierte Cisco-Kunden)
- CSCse91999 (nur für registrierte Cisco-Kunden)
- CSCsi97695 (nur für registrierte Cisco-Kunden)
- CSCsg44348 (nur für registrierte Cisco-Kunden)
Revisionen dieser Meldung
- V 1.0 (2007-05-23): Die in dieser Meldung bereitgestellte Information wurde zunächst in der Meldung RUS-CERT#1372 veröffentlicht.
- V 2.0 (2007-05-23): Zur Erhöhung der Sichtbarkeit und mit detaillierterer Information als eigene Meldung veröffentlicht
Weitere Artikel zu diesem Thema:
- [Generic/RSA] Schwachstelle in RSA Krypto-Bibliothek (2007-05-23)
Eine Schwachstelle in den kryptographischen Bibliotheken Crypto-C und Cert-C des Verschlüsselungssoftwareherstellers RSA Inc. kann dazu ausgenutzt werden, die aufrufende Applikation oder das Betriebssystem des beherbergenden Rechnersystems in einen unbenutzbaren Zustand zu bringen (Denial of Service). Die Bibliotheken werden in den Produkten zahlreicher Dritthersteller verwendet.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1374