Ciscos Radius-Authentifizierung lässt sich umgehen
Der Netzwerkgeneralist Cisco warnt, dass sich durch einen Fehler in der Implementierung des Radius-Protokolls in einigen Versionen des Betriebssystems IOS die Authentifizierung umgehen ließe.
Der Netzwerkgeneralist Cisco warnt in einem Advisory, dass sich durch einen Fehler in der Implementierung des Radius-Protokolls in einigen Versionen des Betriebssystems IOS die Authentifizierung umgehen ließe. Damit könnten Unbefugte durch durch Angabe eines überlangen Benutzernamens Zugang zu Cisco-Geräten erlangen. Der Fehler tritt allerdings nur auf, wenn als Fallback-Methode "none" spezifiziert ist. Betroffen sind IOS-Versionen aus den Serien 12.2T, 12.3, 12.3T und 12.4.
Cisco stellt Software bereit, um die Schwachstelle zu beseitigen, die registrierte Kunden über die regulären Support-Seiten beziehen können. Auch Support-Dienstleister sollen die Software kostenlos bereitstellen. Cisco-Kunden ohne Support-Vertrag können das Update unter Angabe der Seriennummer ihres Geräts über eine kostenfreie Telefonnummer oder eine E-Mail-Kontaktadresse bestellen. Des weiteren beschreibt Cisco auch Workarounds, um gefährdete Systeme zu sichern.
Siehe dazu auch: (ju)
- Security Advisory von Cisco