Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

25.11.1998 - 

Hersteller bietet kostenloses Patch

Erneut Probleme mit der Software von Ciscos Flaggschiff-Routern

FRAMINGHAM (IDG) - Die Routing-Software von Cisco Systems macht wieder Probleme. Neue Bugs betreffen die Sicherheit von Geräten der renommierten 7er Reihe des Herstellers.

Die Serie von Fehlern in Ciscos Internetworking Operating System (IOS) scheint nicht abreißen zu wollen. Dieses Mal beeinträchtigen die Bugs die Sicherheit von Routern der Modellreihe 7xxx. Diese kommen vor allem bei Internet-Service-Providern (ISPs) und in großen Firmennetzen zum Einsatz. Wie das Unternehmen mitteilt, reichen bestimmte Versionen der Software Internet-Protocol (IP-)Datenpakete an Netzadapterkarten weiter, auch wenn Access Control Lists (ACLs) eingerichtet wurden, um diese herauszufiltern. Auf diese Weise können Unberechtigte in ein Netz eindringen.

Kein zuverlässiges "Versagen"

Die Probleme treten bei Routern auf, die mit Versatile Interface Processor (VIP) ausgerüstet und für Distributed Fast Switching (DFS) konfiguriert sind. Cisco weist auf zwei Anfälligkeiten hin, die bei jeweils einer Untergruppe von DFS-Konfigurationen auftreten. Betroffen sind zum einen Router der Reihen 75xx und 72xx, die mit einer Route-Switch-Prozessor-Karte und der IOS-Version 11.1CC oder 11.1CT ausgerüstet sind. Ein zweiter Bug erscheint bei den Release-Ständen 11.1, 11.2 und 11.3 bei den 70xx- und 75xx-Router-Serien. Der Hersteller weist darauf hin, daß DSF bei keinem der Geräte voreingestellt ist, sondern immer manuell konfiguriert werden muß. Tückisch sind die Fehler jedoch, weil sie nicht erscheinen: Ein "zuverlässiges Versagen" gibt es laut Cisco nicht. Eine scheinbar funktionierende ACL kann durchaus von dem Fehler betroffen sein.

Zuverlässig ausschalten können Administratoren die Störquelle, indem sie auf den Netz-Inter- faces DFS deaktivieren. Dies hat allerdings einen Nachteil: Cisco warnt jedoch davor, daß die Maßnahme zu einer Überlastung des Hauptprozessors des Routers führen kann. Eine weitere Möglichkeit besteht darin, die ACLs neu zu definieren, so daß für betroffene Schnittstellen keine Zugangslisten mehr benötigt werden. Am sichersten sind jedoch kostenlose Software-Updates, die Cisco auf seinen Web-Seiten bereithält.