Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

Bug in Cisco-Switch

Management-Tool ist angreifbar

25.07.2003

FRAMINGHAM (IDG) - Aufgrund eines Fehlers in Ciscos "Cat OS", dem Basis-Betriebssystem der Switches der Catalyst-Serien 4000, 5000 und 6000, können Angreifer das Management-Interface der Geräte lahm legen. Der Bug betrifft die TCP-Implementierung der Software.

Sendet ein Störenfried acht nicht standardgemäße TCP-Flags - also eine Serie von Sende- und Empfangsnachrichten, die beim Aufbau einer TCP-Verbindung involviert sind -, reagiert die Software der Catalyst-Switches nicht mehr auf weitere TCP-Anfragen. Dies hat zur Konsequenz, dass der Switch nicht mehr auf TCP-Dienste wie Telnet, HTTP oder SSL anwortet. Damit ist dem Anwender der Zugang zum Management-Interface des Switches via Web-Benutzeroberfläche oder Telnet versperrt, so dass etwa eine Fernwartung unmöglich ist.

Nicht betroffen von dem Bug ist dagegen das grundsätzliche Packet-Switching, also die Weitervermittlung des Datenverkehrs. Dies funktioniert auch nach dem Ausfall des Management-Interface. Zur Beseitigung des Bugs stellt Cisco eigenen Angaben zufolge einen Patch auf seiner Web-Seite zur Verfügung. Er soll den Fehler in der Software Cat OS beseitigen. Anwender, die Ciscos Betriebssystem "IOS" fahren, benötigen diesen Patch nicht. (hi)