Ciscos Radius-Authentifizierung lässt sich umgehen

Der Netzwerkgeneralist Cisco warnt, dass sich durch einen Fehler in der Implementierung des Radius-Protokolls in einigen Versionen des Betriebssystems IOS die Authentifizierung umgehen ließe.

In Pocket speichern vorlesen Druckansicht 16 Kommentare lesen
Lesezeit: 1 Min.

Der Netzwerkgeneralist Cisco warnt in einem Advisory, dass sich durch einen Fehler in der Implementierung des Radius-Protokolls in einigen Versionen des Betriebssystems IOS die Authentifizierung umgehen ließe. Damit könnten Unbefugte durch durch Angabe eines überlangen Benutzernamens Zugang zu Cisco-Geräten erlangen. Der Fehler tritt allerdings nur auf, wenn als Fallback-Methode "none" spezifiziert ist. Betroffen sind IOS-Versionen aus den Serien 12.2T, 12.3, 12.3T und 12.4.

Cisco stellt Software bereit, um die Schwachstelle zu beseitigen, die registrierte Kunden über die regulären Support-Seiten beziehen können. Auch Support-Dienstleister sollen die Software kostenlos bereitstellen. Cisco-Kunden ohne Support-Vertrag können das Update unter Angabe der Seriennummer ihres Geräts über eine kostenfreie Telefonnummer oder eine E-Mail-Kontaktadresse bestellen. Des weiteren beschreibt Cisco auch Workarounds, um gefährdete Systeme zu sichern.

Siehe dazu auch: (ju)