Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

Hersteller muß Mangel einräumen

Hacker-Schlupfloch in Cisco-Router

04.09.1998

Ohne großen Aufwand sollen Hacker den Router-Betrieb zum Erliegen bringen und die Geräte zum Neustart zwingen können. Dazu müssen sie sich nicht einmal einloggen. Es reicht aus, eine interaktive Verbindung zu dem Router herzustellen. "Wenn der Hacker Zugang zur Eingabeaufforderung bekommt, kann er den Router zum Restart bringen", mußte Peter Lang, Direktor für das IOS-Marketing, den Mangel zugeben. Allerdings, so versuchte der Manager zu beschwichtigen, hätten die Angreifer keine Möglichkeit, weitere Ressourcen zu manipulieren oder in die Unternehmens-DV einzudringen. Der Schaden beschränke sich auf einen Aussetzer von 30 Sekunden für alle Router-Dienste.

Angeblich sind bis dato keine derartigen Attacken bekannt, obwohl das Betriebssystem der Version 9.1 seit 1994 auf dem Markt ist. Allerdings könnte der Fehler für einige von Kunden berichtete Router-Ausfälle verantwortlich sein. Cisco selber habe das Problem erkannt, als die Ingenieure an einem anderen Problem arbeiteten, so Lang.

Eine ausführliche Beschreibung des Fehlers plus kostenlosen Upgrade-Service stellt Cisco unter http://www.cisco.com/warp/public/770/ioslogin-pub.shtml/ kostenlos zur Verfügung. Die angebotenen Lösungen gelten jedoch nur für die Betriebssysteme ab Version 10.3. Für ältere Software empfiehlt Cisco einen Weg, der das Problem umgeht, aber nicht beseitigt.

Ausgenommen von den Problemen sind Geräte, die nicht "Classic IOS" als Betriebssystem verwenden. Dazu zählen unter anderem die Router der "7xxx"-Familie, die "Catalyst"-LAN-Switches (außer der "Catalyst 2900XL"), WAN-Switches der "IGX"- und "BPX"-Linie, die ATM-Switches "LS1010" und "LS2020" (wogegen ältere Versionen der LS1010-Ausführung doch wieder betroffen sind), die "PIX Firewall" sowie "Localdirector".