[Cisco/IOS] Schwachstelle in der Authentifizierung bei Cisco IOS HTTP Servern
(2001-06-29 17:19:57+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2001/06/msg00382.html
Durch eine Schwachstelle im Cisco IOS HTTP Server kann ein Angreifer die Passwort Authentifizierung umgehen und direkt Zugriff auf die Konfiguration des Gerätes bekommen.
Betroffene Systeme
- IOS ab 11.3
Einfallstor
Zugriff auf den HTTP-Dienst über das Netzwerk
Auswirkung
Ein Angreifer könnte vollständige Kontrolle über das Gerät erhalten und die Konfiguration des Device ändern.
Typ der Verwundbarkeit
design flaw
Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Die Authentifzierung an einem Cisco IOS HTTP Server kann mittels eines geeigneten URLs umgangen werden. Es ist darüber möglich, die Konfiguration des Systems auszulesen bzw. zu ändern.
Voraussetzung dafür ist, dass der Angreifer HTTP Zugriff den Cisco IOS HTTP Server hat und das Gerät die Authentifizierungsinformation (Username und Passwort) lokal vorhält.
Gegenmaßnahmen
Cisco stellt Updates zur Behebung dieser Schwachstelle zur Verfügung.
Workaround
- Deaktivierung des HTTP Servers
Router# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)# no ip http server
- Einschränkung des Zugriffs auf den HTTP Server mittels Access-Listen
Weitere Information zu diesem Thema
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=410