[Generic/Cisco VPN 5000 Client] Schwachstellen in der Cisco VPN 5000 Client-Software
(2002-09-19 08:52:20.919306+00)
Quelle:
http://www.cisco.com/warp/public/707/vpn5k-client-multiple-vuln-pub.shtml
Die Cisco VPN 5000 Client-Software für Mac OS, Linux und Solaris weist Schwachstellen auf.
Betroffene Systeme
- Mac OS VPN 5000 Client vor Version 5.2.2
- Linux VPN 5000 Client vor Version 5.2.7
- Solaris VPN 5000 Client vor Version 5.2.8
Einfallstor
- lokaler Benutzeraccount
- lokaler Benutzeraccount
Auswirkung
- Lokale Benutzer können gespeicherte Passwörter anderer Benutzer auslesen.
- lokale Privilegienerweiterung
local root compromise
Typ der Verwundbarkeit
- Dem RUS-CERT liegen derzeit für eine Beurteilung keine ausreichenden Informationen vor.
- buffer overflow bug
Gefahrenpotential
mittel bis hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Kontext
Der Cisco VPN Client wird zum Aufbau einer verschlüsselten Verbindung mit einem Cisco VPN Concentrator benutzt.
Beschreibung
- Beim Speichern der "Default Connection" im Cisco VPN 5000 Client für Mac OS wird das Passwort des zuletzt genutzten Login-Passwortes abgespeichert. Mittels des Werkzeugs "
ResEdit
" kann das damit gespeicherte Passwort von allen Benutzern ausgelesen werden, unabhängig von der gewählten Einstellung für "SaveSecrets". - Der VPN 5000 Client für Linux und Solaris weist zwei Pufferüberlaufschwachstellen auf. Die Pufferüberlaufschwachstellen befinden sich im
close_tunnel
- und demopen_tunnel
-Binärcode. Durch diese Schwachstellen können lokal am System angemeldete Benutzer beliebigen Programmcode mitroot
-Privilegien ausführen (local root compromise).
Gegenmaßnahmen
Update auf die aktuelle Cisco VPN 5000 Client-Software:
Vulnerability ID
- Cisco Bug-ID: CSCdx17109
- Cisco Bug-ID: CSCdy20065
Weitere Information zu diesem Thema
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=965