Denial-of-Service-Lücken in Cisco-Produkten

Cisco hat mehrere Sicherheitslücken in mehreren Produkten gemeldet, die Angreifer aus dem Netz für einen Denial-of-Service-Angriff missbrauchen können.

In Pocket speichern vorlesen Druckansicht 6 Kommentare lesen
Lesezeit: 2 Min.
Von

Der Netzwerkausrüster Cisco hat mehrere Schwachstellen in den Produkten Unified Presence und Unified Communications Manager gemeldet, die Angreifern eine Denial-of-Service-Attacke ermöglichen. Auch das Content Switching Module enthält so einen Fehler.

Das Content Switching Module (CSM) dient als Beschleuniger für Geräte der Catalyst-6500- und 7600-Serien. Ist es so konfiguriert, dass es Load-Balancing auf dem Layer 7 vornimmt, können TCP-Pakete mit bestimmten, nicht genannten Flags zu Speicherlecks und in der Folge zum Lahmlegen des Gerätes führen, wenn das CSM keine Balancing-Entscheidung treffen kann, weil die dahinterliegenden Server bereits ausgelastet sind. Den Fehler behebt die Software-Version 4.2.9 für das CSM.

Im Dienst Presence Engine von Ciscos Unified Presence können zwei Denial-of-Service-Schwachstellen zu Tage treten, wenn die Software manipulierte IP-Pakete verarbeitet. Einen Workaround gibt es nicht, nur ein Update auf die Software-Version 6.0(1) schafft Abhilfe.

Eine Vielzahl von DoS-Lücken hat Cisco im Unified Communications Manager entdeckt. Der Dienst Certificate Trust List Provider (CTL), der standardmäßig aktiv ist und auf TCP-Port 2444 auf eingehende Verbindungen lauscht, verbraucht große Mengen an Speicher, wenn er präparierte TCP-Pakete empfängt. Der Certificate Authority Proxy lauscht auf TCP-Port 3804 und stolpert über manipulierte Anfragen; der Dienst ist jedoch standardmäßig nicht aktiv. Zudem können präparierte SIP-Nachrichten wie SIP JOIN und SIP INVITE zu einer DoS-Situation führen. Manipulierte UDP-Pakete an den Dienst SNMP Trap Agent, der auf dem UDP-Port 61441 lauscht, können ebenfalls zu einem Denial-of-Service führen.

Administratoren finden in den Sicherheitsmeldungen von Ciscos für einige der Lücken auch Hinweise, wie die Geräte ohne ein Software-Update abzusichern sind. Zudem stellt Cisco registrierten Nutzern aktualisierte Software-Versionen bereit, die die Lücken abdichten. Administratoren sollten die Updates rasch herunterladen und einspielen.

Siehe dazu auch:

(dmk)