Schwachstellen in Cisco-Geräten [Update]

Auf Ciscos SOHO-Router sowie Router der 800er-Serie könnten Angreifer ohne Authentifizierung mit höchsten Privilegien zugreifen. Weiterhin ist der Cisco Unified CallManager unter anderem für einen Pufferüberlauf anfällig.

In Pocket speichern vorlesen Druckansicht 31 Kommentare lesen
Lesezeit: 2 Min.
Von

Der Netzwerkausrüster Cisco hat zwei Sicherheitsmeldungen zu seinen Produkten herausgegeben. Eine betrifft Ciscos SOHO-Router sowie die Router der 800er-Serie, die andere Ciscos Unified CallManager.

Die von der ersten Schwachstelle betroffenen, in der Sicherheitsmeldung detailliert aufgelisteten Router liefert Cisco mit einer Software namens Cisco Router Web Setup (CRWS) aus. Diese dient zur einfachen, webgestützten Konfiguration der Geräte. In der Standardkonfiguration der CRWS-Versionen vor 3.3.0 Build 31 wird jedoch kein Passwort abgefragt. So könnten Angreifer ohne Anmeldung Zugriff mit den höchsten Privilegien erlangen.

Im Unified CallManager von Cisco, einer Komponente in Ciscos Telefonielösungen, können überlange Hostnamen in SIP-Anfragen einen Pufferüberlauf provozieren und Angreifer so Schadcode einschleusen und ausführen. Weiterhin hat die Software Probleme mit der Kommandozeile, wodurch angemeldete Nutzer ihre Rechte ausweiten könnten. Betroffen sind die Versionen 5.0(1) bis 5.0(3a).

Cisco hat für diese Sicherheitslöcher Patches in den Sicherheitsmeldungen verlinkt. Außerdem beschreibt der Hersteller auch Gegenmaßnahmen, die Administratoren der betroffenen Geräte implementieren können.

Update:

Cisco hat noch eine dritte Fehlermeldung zu den Intrusion-Prevention-Systemen (IPS) in den Appliances der 4200er-Serie herausgegeben. In den IPS-Software-Versionen 5.1(1) bis 5.1(1e) sowie 5.1(p1) können diese Geräte durch einen Fehler im Gerätetreiber für die eingesetzten Intel-basierten Netzwerkkarten durch das Verarbeiten eines manipulierten Paketes abstürzen. Auch hierfür stellt Cisco aktualisierte Software in Version 5.2 zur Verfügung.

Siehe dazu auch: (dmk)