Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

24.09.2004 - 

IOS und ACS-Lösungen sind unsicher

Schwachstellen in Cisco-Produkten

MÜNCHEN (CW) - Netzspezialist Cisco Systems warnt vor Fehlern, durch die mehrere Produkte entweder zum Absturz gebracht oder aber von der Fernwartung abgeschnitten werden könnten.

Betroffen sind zum einen Access-Control-Server- (ACS-)Produkte des Herstellers. Sowohl der "Secure Access Control Server for Windows" als auch die "Secure Access Control Server Solution Engine" (ACS Solution Engine) sind mit mehreren Fehlern behaftet, durch die sich die Geräte zum Absturz bringen lassen. Dazu muss der Port 2002 mit TCP-Paketen geflutet werden. Die Lösungen, die zur Authentifizierung von Anwendern an Netzkomponenten wie Firewalls und Routern dienen, können in der Folge keine Authentifizierungsanfragen mehr abarbeiten.

Nur durch einen Neustart lässt sich das Problem lösen. Außerdem teilt Cisco mit, dass es unter bestimmten Umständen möglich sein könnte, dass Hacker über gefälschte Netzadressen mit Administratorrechten auf die ACS-Server zugreifen. Weitere Fehlerbeschreibungen und Patches stellt Cisco auf seiner Hompage zur Verfügung (http://www.cisco.com/en/US/products/products_security_advisories_listing.html).

Dort ist auch eine weitere Schwachstelle beschrieben, die Ciscos Router-Betriebssystem Internetworking Operating System (IOS) betrifft. Durch das Senden einer Reihe von spezifischen TCP-Paketen an eine Telnet-Verbindung über Port 25 eines IOS-Geräts kann ein Angreifer den Zugriff des Administrators via Telnet Remote Shell (SSH), Secure Shell (SSH) oder HTTP blocken. Die Maschinen lassen sich dann nicht mehr konfigurieren, warnt der Hersteller. Um Veränderungen vornehmen zu können, müssen die Komponenten zuerst heruntergefahren werden.

Cisco arbeitet an einem Patch, der das Problem behebt. Bis zu dessen Erscheinen empfiehlt der Anbieter, die Telnet-Funktion zu deaktivieren und stattdessen SSH für die Fernverwaltung zu benutzen. (ave)