[Cisco/WCS] Schwachstelle im Cisco Wireless Control System
(2008-01-31 21:26:50.291897+00)
Quelle:
http://www.cisco.com/warp/public/707/cisco-sa-20080130-wcs.shtml
Eine Schwachstelle im Webserversystem Apache Tomcat, das zur Bereitstellung der Webschnittstelle in Ciscos WLAN-Verwaltungssystem Wireless Control System enthalten ist, kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen.
Betroffene Systeme
- WCS 3.x und 4.0.x vor Version 4.0.100.0
- WCS 4.1.x und 4.2.x vor Version 4.2.62.0
Einfallstor
spezieller, sehr langer URL
Angriffsvoraussetzung
Zugriff auf ein Netzwerk, über das URLs an die Webschnittstelle des WCS gesandt werden können
Angriffsvektorklasse
über eine Netzwerkverbindung
(remote)
Auswirkung
Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem
(user compromise)
Typ der Verwundbarkeit
Pufferüberlaufschwachstelle
(buffer overflow bug)
Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Kontext
Das Cisco Wireless Control System ist ein zentralisiertes Verwaltungssystem für Cisco WLAN Access Points, Cisco Wireless LAN Controllers und Wireless Location Appliances. Es verwendet Apache Tomcat als Webschnittstelle.
Beschreibung
Der im Cisco Wireless Control System verwendte Webserver Apache Tomcat besitzt eine Schwachstelle, die es einem Angreifer durch das Senden eines speziell formuleirten, überlangen URLs erlaubt, einen Stack Overflow zu provozieren und in der Folge beliebigen Programmcode mit den Privilegien des Webservers auf dem beherbergenden Rechnersystem auszuführen.
Gegenmaßnahmen
- Nutzer von WCS 4.0.x und früher: Installation von WCS 4.0.100.0
- Nutzer von WCS 4.1.91.0 und früher: Installation von WCS 4.2.62.0
Vulnerability ID
- CVE-2007-0774
- CSCsk18191, nur registrierte Cisco-Kunden
Exploit Status
Nach Angaben von Cisco ist Exploit Code verfügbar, der die Schwachstelle exemplarisch demonstriert.
(proof-of-concept)
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1417