Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1468

[Generic/SNMP] Schwachstelle in verschiedenen SNMPv3-Implementierungen (UPDATE)
(2008-06-11 13:13:35.510734+00)

Quelle: http://archive.cert.uni-stuttgart.de/bugtraq/2008/06/msg00076.html

Eine Schwachstelle in den Routinen zur Authentifizierung von Paketen mittels HMAC verschiedener Implementierungen des Simple Network Management Protocol Version 3 (SNMPv3) kann von einem Angreifer dazu ausgenutzt werden, SNMPv3-Pakete zu fälschen.

Inhalt

Betroffene Systeme

Einfallstor

Angriffsvoraussetzung

Angriffsvektorklasse

Auswirkung

Typ der Verwundbarkeit

Gefahrenpotential


(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

Eine Schwachstelle in der HMAC-Implementierung verschiedener Produkte, die SNMPv3 implementieren, ermöglichen einem Angreifer, mit sehr geringem Aufwand, authentifizierte SNMPv3-Pakete zu fälschen und in eine SNMPv3-Kommunikationsbeziehung einzuschleusen. Dies kann z.B. dazu ausgenutzt werden, unberechtigt Daten von Systemen abzufragen oder Daten an sie zu senden, die nur in einer mittels HMAC abgesicherten Kommunikationsbeziehung akzeptiert werden.

Die Schwachstelle bewirkt, dass nur das erste Byte des HMAC-Codes, der zur authentifizierung einer SNMPv3-Nachricht verwendet wird, durch die betroffenen Implementierungen ausgewertet wird. Dadurch wird die Menge der möglichen Authentifizierungsschlüssel auf eine Mächtigkeit von 256 reduziert und ein Angreifer kann durch simples Probieren den richtigen Schlüssel ermitteln.

Ein Angreifer kann diese Schwachstelle ausnutzen, um per SNMPv3 verwaltete Geräte (etwa Switches oder Router) abzufragen oder ggf. umzukonfigurieren, je nach dem, welche Managementfunktionen mittels SNMPv3 in einer Installation verwendet werden. Im Falle einer betroffenen IT-Infrastruktur, die sich massiv auf die Möglichkeiten verlässt, kann dies fatale Folgen haben.

Gegenmaßnahmen

Vulnerability ID

Weitere Information zu diesem Thema

Exploit Status

Revisionen dieser Meldung

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1468