[Cisco/IOS/PIX/Catalyst] Schwachstelle in SSH Implementierung
(2001-06-29 17:17:19+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2001/06/msg00381.html
Zahlreiche Cisco Systeme mit SSH Implementierung sind gegenüber den Schwachstellen im SSH 1.5 Protokoll anfällig.
Betroffene Systeme
- PIX 5.2(5) and 5.3.(1)
- IOS ab 12.0 (mit SSH Support)
- Catalyst 6000 (CatOS 6.2(0.110))
Einfallstor
Übers Netz angebotener SSH-Dienst
Auswirkung
- Ausführung beliebigen Programmcodes auf dem SSH Server
- Gewinnung von Information um Angriffe auf Passwörter effektiver zu realisieren.
- Ermittlung des SSH Session Keys.
Typ der Verwundbarkeit
design flaw
Gefahrenpotential
- sehr hoch
- mittel
- hoch
Beschreibung
- CRC32 Check
Der CRC attack detector, der wegen eines Designfehlers im SSH-1-Protokoll aufgenommen werden mußte, weist selbst eine Schwachstelle auf. Durch diese Schwachstelle könnte ein Angreifer beliebigen Code auf dem Host des SSH Servers ausführen. - Traffic Analysis
Durch Schwachstellen in der SSH Implementierung des SSH Protokolls kann ein Angreifer den SSH Datenverkehr analysieren und darüber die Passwortlänge und möglicherweise den Wertebereich einiger Zeichen des Passwortes bestimmen. - Key Recovery
Durch einen Fehler im SSH 1.5 Protokoll, der das Key Recovery betrifft, kann ein Angreifer den Sitzungsschlüssel ermitteln.
Gegenmaßnahmen
Cisco stellt Updates zur Behebung diese Schwachstellen zur Verfügung.
Weitere Information zu diesem Thema
Information zu der CRC32 Check Schwachstelle
- Bugtraq SSH1 CRC-32 compensation attack detector vulnerability
- RUS-CERT [Generic/SSH] buffer overflow im CRC attack detector
Information zu der Traffic Analysis Schwachstelle
- Bugtraq Passive Analysis of SSH (Secure Shell) Traffic
- RUS-CERT [Generic/SSH] Passive Analyse des SSH-Verkehrs
Information zur Key Recovery Schwachstelle
- Bugtraq SSH protocol 1.5 session key recovery vulnerability
- RUS-CERT [Generic/SSH] Schwachstellen in Server-Implementationen des SSH-1.5-Protokolls
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=409