[Cisco/Catalyst 5000] Schwachstelle bei der Verarbeitung von 802.1x Frames
(2001-04-17 11:17:59+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2001/04/msg00270.html
Eine Schwachstelle bei der Verarbeitung von 802.1x Frames durch Cisco Catalyst 5000 Switches kann zu einer Netzwerküberlastung führen.
Betroffene Systeme
Cisco Catalyst 5000 Serie (5000, 5002, 5500, 5505, 5509, 2901, 2902 und 2926)
mit einer EARL (Encoded Address Recognition Logic) Hardwarerevision
- EARL 1
- EARL 1+
- EARL 1++
- 4.5 (11) oder früher
- 5.5 (6) oder früher
- 6.1 (2) oder früher
Typ der Verwundbarkeit
denial of service
Beschreibung
Bei betroffenen Cisco Catalyst 5000 Switches wird ein 802.1x Rahmen, der auf einem Port, für den STP (Spanning Tree Protocol) [geblockt/] deaktviert ist, nicht verworfen, sondern ins VLAN (Virtual Local AreaNetwork) weitergeleitet. Durch solche 802.1x Frames wird eine Netzwerküberlastung, und somit ein denial of service Angriff möglich.
Gefahrenpotential
mittel
(Hinweise zur Einstufung des Gefahrenpotentials.)
Gegenmaßnahmen
Update auf die gefixten Versionen
- 4.5 (12)
- 5.5 (7)
- 6.1 (3)
Workaround
Im Cisco Security Advisory: Catalyst 5000 Series 802.1x Vulnerability wird ein Workaround beschrieben.
Weitere Artikel zu diesem Thema:
- [Cisco/Catalyst] Sicherheitsprobleme beim Cisco Catalyst (2000-12-15)
Eine Schwachstelle im Cisco Catalyst 6000, 5000 oder 4000 Switch erlaubt Denial-of-Service (DoS) Attack.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=324