Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

25.08.2006

Keine Lücke in Cisco-Firewalls

Die angebliche Schwachstelle in Appliances konnte der Netzspezialist nicht reproduzieren.

Trotz ausgiebiger Tests lasse sich die kürzlich auf der US-Hackerkonferenz "Black Hat" beschriebene Schwachstelle in den Firewall-Appliances der Serie "PIX 500" vorerst nicht bestätigen, teilte Cisco mit.

Nach den Ausführungen von Hendrik Scholz, Entwickler der Freenet Cityline GmbH und Entdecker der angeblichen Schwachstelle, liegt der Fehler in der Art und Weise, wie Ciscos PIX-Firewall-Appliances die Überprüfung von SIP-Messages (Session Initiation Protocol) handhaben. Das Protokoll wird für die Internet-Telefonie genutzt. Demnach könne eine PIX-Appliance nach Erhalt einer entsprechend manipulierten SIP-Message eine UDP-Verbindung (User Datagram Protocol) zu jedem beliebigen Gerät im Firmennetz herstellen. Dies wiederum ermögliche es Angreifern, Traffic an interne Devices zu senden.

Tests werden fortgesetzt

Sowohl Cisco-Techniker der entsprechenden Business Unit als auch das Product Security Incident Response Team (PSIRT) des Herstellers hätten das Problem untersucht, allerdings nicht reproduzieren können, so Cisco-Sprecher John Noh. Dennoch schließe Cisco die Existenz eines Fehlers nicht aus. Laut Noh werden die Appliances-Tests daher fortgeführt. Mit der aktuellen Mitteilung wolle der Hersteller seine Kunden über den Stand der Dinge informieren. (kf)