[Cisco/IOS] Schwachstellen in der Verarbeitung von SSL-Paketen

0 views
Skip to first unread message

RUS-CERT (Oliver Goebel)

unread,
May 24, 2007, 10:41:02 AM5/24/07
to Tic...@lists.cert.uni-stuttgart.de
[Cisco/IOS] Schwachstellen in der Verarbeitung von SSL-Paketen
(2007-05-23 19:15:51.067195+02)
Quelle: http://www.cisco.com/warp/public/707/cisco-sa-20070522-SSL.sht
ml

Mehrere Schwachstellen in den Routinen zur Verarbeitung von Secure
Sockets Layer (SSL) Paketen des Cisco-Router-Betriebssystems IOS
können von einem Angreifer dazu ausgenutzt werden, das beherbergende
Netzkoppelelelement in einen unbenutzbaren Zustand zu versetzen, bzw.
es zum Absturz zu bringen.

Betroffene Systeme
* Cisco IOS der Versionen 12.0 bis 12.4 (Das [1]Cisco Security
Advisory 91888 "Multiple Vulnerabilities in Cisco IOS While
Processing SSL Packets" enthält detaillierte Information hierzu)

Nicht betroffene Systeme
* Cisco IOS der Versionen 12.0 bis 12.4 mit den entsprechenden
Patces ([2]Details)

Einfallstor
Speziell formuliertes SSL-Paket, insbesondere bei Verwendung einer der
folgenden Dienste bzw. Protokolle:
* HTTPS
* CNS Agent mit SSL Support
* Firewall Support of HTTPS Authentication Proxy
* Cisco IOS Clientless SSL VPN (WebVPN) Enhanced Support

Auswirkung
Nichtverfügbarkeit des beherbergenden Netzkoppelelements (Router oder
Switch)
(Denial of Service)

Typ der Verwundbarkeit
unbekannt

Gefahrenpotential
Je nach Konfiguration mittel bis hoch
(Hinweise zur [3]Einstufung des Gefahrenpotentials.)

Beschreibung
Mehrere Schwachstellen in den Routinen zur Verarbeitung von Secure
Sockets Layer (SSL) Paketen des Cisco-Router-Betriebssystems IOS
können von einem Angreifer dazu ausgenutzt werden, das beherbergende
Netzkoppelelement in einen unbenutzbaren Zustand zu versetzen, bzw. es
zum Absturz zu bringen.

Um die Schwachstellen erfolgreich ausnutzen zu können, muss ein
Angreifer in der Lage sein, eine TCP-Verbindung zu einem verwundbaren
System auf einem Port aufzubauen, der einen mit SSL geschützten Dienst
anbietet. Er benötigt darüberhinaus keine gültigen
Authentifizierungsmittel. Während der folgenden Phase des
SSL-Verbindungsaufbaus muss der Angreifer entsprechend formulierte
ClientHello, ChangeCipherSpec oder Finished Nachrichten schicken, bei
deren Verarbeitung in einer verwundbaren IOS-Version Fehler auftreten
und das System in einen nicht benutzbaren Zustand gerät.

Gegenmaßnahmen
* Installation der im [4]Cisco Security Advisory 91888 angegebenen
Patches oder Software

Vulnerability ID
* Derzeit ist noch kein CVE-Name vergeben.
* [5]CSCsb12598 (nur für registrierte Cisco-Kunden)
* [6]CSCsb40304 (nur für registrierte Cisco-Kunden)
* [7]CSCsd92405 (nur für registrierte Cisco-Kunden)

Revisionen dieser Meldung
* V 1.0 (2007-05-23)
* V 1.1 (2007-05-24): Information zu den SSL-Nachrichten, deren
Verarbeitung schwachstellenbehaftet sind, hinzugefügt

Aktuelle Version dieses Artikels
[8]http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1373

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der
Universität Stuttgart recherchiert und zusammengestellt. Die
Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte.
Dieser Artikel darf ausschließlich in unveränderter Form und nur
zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis
veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen
an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2007 RUS-CERT, Universität Stuttgart,
[9]http://CERT.Uni-Stuttgart.DE/

References

Visible links
1. http://www.cisco.com/warp/public/707/cisco-sa-20070522-SSL.shtml#software
2. http://www.cisco.com/warp/public/707/cisco-sa-20070522-SSL.shtml#fixes
3. http://CERT.Uni-Stuttgart.DE/ticker/charta.php#Gefaehrdungsstufen
4. http://www.cisco.com/warp/public/707/cisco-sa-20070522-SSL.shtml#fixes""
5. http://www.cisco.com/pcgi-bin/Support/Bugtool/onebug.pl?bugid=CSCsb12598
6. http://www.cisco.com/pcgi-bin/Support/Bugtool/onebug.pl?bugid=CSCsb40304
7. http://www.cisco.com/pcgi-bin/Support/Bugtool/onebug.pl?bugid=CSCsd92405
8. http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1373
9. http://CERT.Uni-Stuttgart.DE/

Hidden links:
10. http://CERT.Uni-Stuttgart.DE/ticker/article-bare.php?mid=1373

----------------------------------------------------------------------

Weitere Nachrichten: http://CERT.Uni-Stuttgart.DE/ticker/
Kommentare & Kritik bitte an Aut...@Lists.CERT.Uni-Stuttgart.DE

Reply all
Reply to author
Forward
0 new messages