Cisco beseitigt Schwachstellen in Router-Betriebssystem IOS

Gleich zwei Security Advisorys zu Schwachstellen in seinen Produkten hat der Router-Hersteller Cisco veröffentlicht. Betroffen sind der SSH-Server unter IOS sowie die Authentifizierung in VPNs mit XAUTH.

In Pocket speichern vorlesen Druckansicht 36 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Gleich zwei Security Advisorys zu Schwachstellen in seinen Produkten hat der Router-Hersteller Cisco veröffentlicht. Betroffen sind der SSH-Server unter dem Router-Betriebssystem IOS, der in Kombination mit der Authentifizierungslösung TACACS+ bei bestimmten Paketen zum Neustart des Gerätes führt. Angreifer können dies für Denial-of-Service-Attacken ausnutzen. Bei Einsatz von RADIUS zur Authentifizierung tritt das Problem nicht auf. Laut Hersteller sind nur bestimmte Release Trains von IOS verwundbar. Nähere Angaben sind dem Original-Advisory zu entnehmen. Eine neue Firmware-Version beseitigt die Schwachstellen.

Des Weiteren hat der Hersteller einen Fehler in seiner XAUTH-Erweiterung des VPN-Standards IPSec gefunden, mit der Nutzer die XAUTH-Authentifizierung umgehen können. XAUTH ergänzt die Pre-Shared-Secret-Authentifizierung von IKE um einen zusätzlichen Schritt, in der jeder Nutzer ein individuelles Passwort besitzt. Um die genannte Lücke auszunutzen, müsste ein Angreifer aber wenigstens das Pre-Shared-Secret -- bei Cisco auch Group Key/Password genannt -- kennen. Der Fehler findet sich in den IOS-Versionen 12.2T, 12.3 und 12.3T, der Hersteller hat einen Fix zur Verfügung gestellt. XAUTH ist im Wesentlichen nur von Cisco implementiert worden, der dazugehörige IETF-Draft hat es nie zu einem RFC geschafft.

Siehe dazu auch: (dab)