Das Forum rund um DVB am PC, Handy und Tablet
Neuigkeiten:
Anzeigen der neuesten Beiträge
Übersicht
Forum
Hilfe
Einloggen
Registrieren
DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
»
PC-Ecke
»
# Security Center
»
Thema:
Schwachstellen in Cisco-Geräten
« vorheriges
nächstes »
Drucken
Seiten: [
1
]
Nach unten
Autor
Thema: Schwachstellen in Cisco-Geräten (Gelesen 697 mal)
0 Mitglieder und 1 Gast betrachten dieses Thema.
spoke1
Alle angenehmen Dinge des Lebens sind entweder illegal, unmoralisch, teuer oder machen dick!
Premium-Cubie
Beiträge: 2718
kaffeine Fan
Schwachstellen in Cisco-Geräten
«
am:
13 Juli, 2006, 10:45 »
Der Netzwerkausrüster Cisco hat zwei Sicherheitsmeldungen zu seinen Produkten herausgegeben. Eine betrifft Ciscos SOHO-Router sowie die Router der 800er-Serie, die andere Ciscos Unified CallManager.
Die von der ersten Schwachstelle betroffenen, in der Sicherheitsmeldung detailliert aufgelisteten Router liefert Cisco mit einer Software namens Cisco Router Web Setup (CRWS) aus. Diese dient zur einfachen, webgestützten Konfiguration der Geräte. In der Standardkonfiguration der CRWS-Versionen vor 3.3.0 Build 31 wird jedoch kein Passwort abgefragt. So könnten Angreifer ohne Anmeldung Zugriff mit den höchsten Privilegien erlangen.
mehr:
http://www.heise.de/newsticker/meldung/75409
Produktiv:
ASRock K8S8X, Athlon64 3000+, 1GB Infineon Ram, WinFast A340 8X AGP, Samsung HD160 GB SATA2,
Technisat SkyStar 2, Stab HH100 Rotor und 5° & 19,2° Ost fest
BS: Mandriva-Linux (mdv) 2010.2 PP, kde 3.5.12, kaffeine 0.8.8, skynetR32
Bastelsrechner:
ASRock N570 SLI, Athlon64 X2 6000+ 4GB Geil Ram, EVGA GeForce G 210 Passiv (1GB DDR3, VGA, DVI, HDMI), Samsung HD 500GB SATA2, TT-budget S2-3200 PCI
BS: immer nur Pinguin freundliche
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Schwachstellen in Cisco-Geräten [Update]
«
Antwort #1 am:
13 Juli, 2006, 11:31 »
Cisco hat noch eine dritte Fehlermeldung zu den Intrusion-Prevention-Systemen (IPS) in den Appliances der 4200er-Serie herausgegeben. In den IPS-Software-Versionen 5.1(1) bis 5.1(1e) sowie 5.1(p1) können diese Geräte durch einen Fehler im Gerätetreiber für die eingesetzten Intel-basierten Netzwerkkarten durch das Verarbeiten eines manipulierten Paketes abstürzen. Auch hierfür stellt Cisco aktualisierte Software in Version 5.2 zur Verfügung.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Tödliche Pings für Cisco-Router und Switches
«
Antwort #2 am:
20 August, 2009, 18:16 »
Durch einen Fehler in der Software des Firewall Service Moduls (FWSM) kann eine Serie von speziell präparierten ICMP-Paketen Cisco-Router und Switches lahmlegen. Betroffen sind Catalyst 6500 Series Switches und Cisco 7600 Series Router, die mit einem Firewall Service Modul ausgestattet sind. Alle FWSM-Software-Versionen 2.x, 3.x und 4.x ohne speziellen Fix sind anfällig. Wie Cisco in einer Sicherheitsnotiz ausführt, kann die Abarbeitung der ICMP-Pakete dazu führen, dass ein Prozessor alle verfügbaren Execution Threads belegt. Das bedeutet, dass das System keine Pakete mehr weiterleitet. Außerdem ist dann auch das FSWM selbst nicht mehr übers Netz zu erreichen; ein eingerichteter Failover könnte ebenfalls versagen.
Mit dem Befehl show np 2 stats kann man feststellen, ob dieses Problem bereits aufgetreten ist. Das System liefert in diesem Fall die Meldung "ERROR: np_logger_query request for FP Stats failed". Workarounds nennt der Hersteller keine, er stellt jedoch aktualisierte Versionen der FWSM-Software bereit, bei denen das Problem nicht mehr auftreten soll.
Siehe dazu auch:
*
Firewall Services Module Crafted ICMP Message Vulnerability
, Cisco Security Advisory
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Schwachstelle in WLAN-Routern von Cisco
«
Antwort #3 am:
26 August, 2009, 13:10 »
Durch eine konzeptionelle Sicherheitslücke können Angreifer WLAN-Router von Cisco außer Gefecht setzen. Auch das Einrichten einer Backdoor in das Unternehmensnetzwerk soll dadurch möglich sein.
Dies berichtet die Firma AirMagnet, die sich auf die Absicherung drahtloser Netzwerke spezialisiert hat. Das Problem liegt demnach in der Art und Weise, wie neue Access Points von Cisco einem bereits bestehendem WLAN hinzugefügt werden. Bei Ciscos Over-the-Air-Provisioning (OTAP) senden die bereits installierten WLAN-Router Informationen über den nächstgelegenen Netzwerk-Controller, mit dem sie selbst in Verbindung stehen. Wird ein weiteres Gerät hinzugefügt, empfängt es diese Konfigurationsdaten und verbindet sich ebenfalls mit diesem Controller.
Das Problem dabei: Die Informationen wie etwa die IP- und MAC-Adresse werden unverschlüsselt übertragen. Diese Daten abzufangen ist daher ein Kinderspiel und mit Gratis-Tools wie etwa NetStumbler recht einfach zu bewerkstelligen, so Wade Williamson von Air Magnet, dessen Forschungsteam die Lücke entdeckt hat.
Mit den Informationen ausgestattet kann ein Hacker den Controller mit einer Denial of Service-Attacke zunächst außer Gefecht setzen. Doch ein anderer Angriff über diese Schwachstelle könnte verheerend sein: Ein Hacker muss hierfür den Zeitpunkt abpassen, wann ein neuer WLAN-Router ans Netz geht, und sich dann als Controller ausgeben. Auf diese Weise kann er den Access Point kapern und eine Hintertür zum Unternehmensnetzwerk aufstoßen, warnt Williamson. AirMagnet bezeichnet diese Art von Angriff als SkyJack.
Laut AirMagnet sind alle Lightweight WLAN-Router von Cisco betroffen. Diese Produkte benötigen einen separaten Controller und eignen sich zum Aufbau einer durchgängigen WLAN-Infrastruktur. Dies seien die meisten Access Points, die Cisco seit der Übernahme von Airespace 2005 ausgeliefert habe, sagt Williamson.
Cisco ist über die Sicherheitslücke informiert. Bis zu einer Lösung rät AirMagnet, das OTAP-Feature von Cisco nicht zu nutzen.
Quelle :
www.tecchannel.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Ciscos TCP-Stack anfällig für DoS-Attacken
«
Antwort #4 am:
09 September, 2009, 11:55 »
Cisco hat ein Software-Update für zahlreiche seiner Produkte zur Verfügung gestellt, um eine DoS-Schwachstelle zu beseitigen. Angreifer können durch Manipulation des Zustands einer etablierten TCP-Verbindung erreichen, dass es für die Verbindung kein Time-Out gibt. Damit bleibt die Verbindung für immer bestehen. Laut Cisco hängen sie beispielsweise im FINWAIT1-Zustand fest.
Erreicht der Angreifer dies für eine Vielzahl von Verbindungen, belegt dies so viel Ressourcen, dass keine weiteren Verbindungen mehr zum angegriffenen System möglich sind. Abhilfe brächte nur ein Reboot. In einigen stürzt das System sogar ab.
Betroffen sind Cisco IOS, IOS-XE, CatOS, ASA, PIX, NX-OS und Produkte der Linksys-Reihe. Eine genaue Übersicht der betroffenen und nicht betroffenen Systeme ist im Originalfehlerbericht des Herstellers zu finden.
Neu ist das Problem nicht, es schwelt schon seit Längerem in den TCP-Stacks verschiedener Hersteller und ist eigentlich ein Fehler im TCP-Protokoll selbst. Erstmals berichteten Robert E. Lee und Jack C. Louis von Outpost24 über das Problem im vergangenen Oktober. Sie stellten mit einem Tool fest, dass bereits eine schmalbandige Internet-Verbindung ausreicht, um einen breitbandig angeschlossenen Server vom Netz zu schießen. Seit dieser Entdeckung basteln mehrere Hersteller an einer Lösung des Problems.
Neben Cisco hat auch Microsoft gestern ein Patch zur Lösung des Problems veröffentlicht. Auch Checkpoint, Juniper und andere Hersteller haben jetzt reagiert. Das finnische CERT hat nun auch endlich Details zu dem Problem und das Tool Sockstress veröffentlicht.
Quelle und Links :
http://www.heise.de/newsticker/Ciscos-TCP-Stack-anfaellig-fuer-DoS-Attacken--/meldung/145062
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Patchflut von Cisco
«
Antwort #5 am:
24 September, 2009, 10:03 »
Cisco hat elf Berichte über Schwachstellen in seinem Routerbetriebssystem IOS und dem Unified Communications Manager veröffentlicht. Allein sieben der Berichte beschreiben DoS-Probleme in IOS, die zu einem Neustart des Systems oder zum Verbrauch sämtlicher Systemresourcen führen können. Dazu genügt in den meisten Fällen, dass ein Angreifer ein präpariertes Paket über das Netz an das verwundbare Gerät schickt.
Die Fehler sind in den Funktionen zur Verarbeitung von SIP, H.323, NTP, IKE und IP-Tunnels zu finden. Darüber hinaus lassen sich der Authentication Proxy for HTTP(S) und die Access Control Lists in bestimtmen Fällen umgehen. Der Cisco Unified Communications Manager Express weist zudem in der Extension- Mobility-Funktion einen Buffer Overflow auf, durch den ein unauthentifizierter Angreifer aus der Ferne Code in einen System schleusen und starten kann.
Der Hersteller hat für alle Probleme Updates bereit gestellt. In der Herstellerübersicht der Schwachstellen ist eine Liste der betroffenen IOS-Versionen zu finden. Als Workaround schlägt Cisco das Abschalten der jeweiligen betroffenen Funktion vor.
Siehe dazu auch:
*
Summary of Cisco IOS Software Bundled Advisories, September 23, 2009
, Übersicht von Cisco
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
Drucken
Seiten: [
1
]
Nach oben
« vorheriges
nächstes »
DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
»
PC-Ecke
»
# Security Center
»
Thema:
Schwachstellen in Cisco-Geräten