[Generic/Cisco VPN Client] Weitere Schwachstellen im Cisco VPN Client
(2002-09-06 10:41:00.948632+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2002/09/msg00042.html
Der Cisco VPN Client weist mehrere Schwachstellen auf.
Betroffene Systeme
- Cisco VPN Client für Windows vor Version 3.6.1
- Cisco VPN Client für Linux vor Version 3.6.1
- Cisco VPN Client für Solaris vor Version 3.6.1
- Cisco VPN Client für Mac OS X vor Version 3.6.1
Einfallstor
- TCP-Paket mit Ziel- und Quellport 137
- lokaler Zugriff auf den VPN-Client
- Belauschen des Netzverkehrs
- Belauschen des Netzverkehrs
- TCP-Pakete auf die für den VPN-Tunnel vergebene IP-Adresse
Auswirkung
- Absturz des VPN Client
- Ermitteln von konfigurierten Gruppen-Passwörtern
- Man-in-the-Middle-Angriff
- Kryptographisch unsichere Zufallszahlen
- Senden von Datenpaketen in den aufgebauten VPN-Tunnel
Typ der Verwundbarkeit
Für eine Beurteilung liegt keine ausreichende Information vor.
Gefahrenpotential
mittel bis hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Kontext
Der Cisco VPN Client wird zum Aufbau einer verschlüsselten Verbindung mit einem Cisco VPN Concentrator benutzt.
Beschreibung
- Cisco VPN Client-Versionen vor Version 3.0.5 stürzen beim Verarbeiten von NETBIOS-TCP-Paketen mit Ziel- und Quellport 137 ab.
- Mittels spezieller Werkzeuge ist es möglich, die im VPN-Client gespeicherten Gruppen-Passwörter auszulesen. Von dieser Schwachstelle sind die Versionen vor 3.5.1C betroffen.
- Bei einer Authentifizierung über Zertifikate überprüft der Cisco VPN Client vor Version 3.5.1C das DN-Feld des Zertifikates nicht, wodurch Man-in-the-Middle-Angriffe möglich sind.
- Der VPN Client vor Version 3.5.2B liefert keine ausreichend kryptographisch sicheren Zufallszahlen.
- Durch eine Schwachstelle im VPN Client vor Version 3.6.1 können TCP-Pakete von ausserhalb des aufgebauten Tunnels über die für den Tunnel vergebenen IP-Adresse gesendet werden. Die Version 3.6 ist auch bei aktivierter "Stateful Firewall" betroffen.
Gegenmaßnahmen
Update auf Version 3.6.1 des Cisco VPN Client.
Mitglieder der Universität Stuttgart können den Cisco-VPN-Client von folgender Webseite beziehen:
Vulnerability ID
- Cisco Bug ID: CSCdt35749
- Cisco Bug ID: CSCdt60391
- Cisco Bug ID: CSCdw87717
- Cisco Bug ID: CSCdx89416
- Cisco Bug ID: CSCdy37058
Weitere Information zu diesem Thema
Revisionen dieser Meldung
- V.1.0 (2002-09-06)
- V.1.1 (2002-09-06) Downloadlink für Mitglieder der Universität Stuttgart hinzugefügt
Weitere Artikel zu diesem Thema:
- [Generic/IKE] Schwachstellen in Internet Key Exchange Implementierungen (2002-08-21)
Mehrere Internet Key Exchange (IKE) Implementierungen weisen Schwachstellen auf. - [Generic/Cisco VPN Client] Schwachstellen im Cisco VPN Client (2002-08-18)
Der Cisco VPN Client weist mehrere Schwachstellen auf, die zu Denial of Service (DoS) Angriffen und möglicherweise zur Ausführung von Programmcode verwendet werden können.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=953