Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1283

[Cisco/IOS] HTTP-Server Cross Site Scripting Schwachstelle
(2005-12-03 10:53:03.630912+00)

Quelle: http://www.cisco.com/warp/public/707/cisco-sa-20051201-http.shtml

Die HTTP-Server von IOS Betriebssystemen in Cisco Routern filtern die Ausgabe von Netzwerkpaket-Inhalten nicht ausreichend, so dass durch Angreifer eingeschleuster manipulierter HTML- oder Script-Code in Seiten des HTTP-Servers dargestellt bzw. ausgeführt werden kann. Manipulierter HTML- oder Script-Code kann durch die Protokollierung von manipulierten Datenpaketen in einen Cisco Router eingeschleust werden. Hierzu genügt der Versand solcher manipulierten Pakete über einen protokollierenden Cisco Router.

Betroffene Systeme

Einfallstor
Speziell manipulierte Datenpakete, die von einem Cisco-Router protokolliert werden

Auswirkung
Ausführung beliebigen Scriptcodes mittels eines ensprechend manipulierten HTTP-Requests, der von einem betroffenen System geroutet wird. Dabei kann z.B. das Administrator-Passwort durch einen entsprechenden Request geaendert werden. (remote system compromise)

Typ der Verwundbarkeit
Cross Site Scripting

Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Das selten genutzte Feature zur Ausgabe von protokollierten Netzwerkpaket-Inhalten im Web-Interface von HTTP-Servern zur Konfiguration und Wartung von IOS-basierten Cisco Routern filtert Netzwerkpaket-Inhalte nur unzureichend. Dies kann dazu ausgenutzt werden, Netzwerk-Datenpakete mit manipuliertem HTML- oder Script-Code auszustatten, die dann bei der Ausgabe durch den HTTP-Server als gültiger serverseitiger HTML-Inhalt oder ActiveScripting-Inhalt von einem Browser dargestellt bzw. ausgeführt werden können.

Dies kann bspw. dazu führen, dass ein Administrator eines Cisco Routers über diese Schwachstelle eingeschleusten Code mit seinen Privilegien ausführt und dadurch z.B. sein Passwort geändert wird, was einem potentiellen Angreifer die Erlangung von Administrator-Privilegien auf einem betroffenen Cisco Router ermöglichen kann.

Bis zur Installation der entsprechenden Bugfixes von Cisco, wird allen Administratoren, die das Web-Interface und das besagte Ausgabe-Feature verwenden, dringend empfohlen, ActiveScripting im Browser zu deaktivieren bzw. das Feature nicht zu verwenden.

Workaround

Gegenmaßnahmen

Vulnerability ID

Weitere Information zu diesem Thema

(ag)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1283