Google Groups no longer supports new Usenet posts or subscriptions. Historical content remains viewable.
Dismiss

[Cisco/IOS, PIX, ASA, FWSM, CM] Schwachstelle in Verschluesselungsbibliothek

0 views
Skip to first unread message

RUS-CERT (Oliver Goebel)

unread,
May 24, 2007, 10:32:01 AM5/24/07
to Tic...@lists.cert.uni-stuttgart.de
[Cisco/IOS, PIX, ASA, FWSM, CM] Schwachstelle in
Verschlüsselungsbibliothek
(2007-05-23 23:04:25.983882+02)
Quelle: http://www.cisco.com/warp/public/707/cisco-sa-20070522-crypto.
shtml

Eine Schwachstelle in den kryptographischen Bibliotheken Crypto-C und
Cert-C des Verschlüsselungssoftwareherstellers RSA Inc. kann dazu
ausgenutzt werden, Netzkoppelelemente unter Cisco IOS oder IOS XR, PIX
Firewall-Systeme, die ASA Security Appliance oder den Cisco Unified
CallManager bzw. dessen beherbergendes Rechnersystem in einen
unbenutzbaren Zustand zu versetzen.

Betroffene Systeme
* Cisco IOS der Versionen 12.2, 12.3 und 12.4 (Das [1]Cisco Security
Advisory 91890 "Cisco Security Advisory: Vulnerability In Crypto
Library" enthält detaillierte Information hierzu)
* Cisco IOS XR der Versionen 3.2.3 bis 3.4.1 (Das [2]Cisco Security
Advisory 91890 "Cisco Security Advisory: Vulnerability In Crypto
Library" enthält detaillierte Information hierzu)
* Cisco PIX und ASA Security Appliance der Versionen vor 7.0(6.7),
7.1(2.27), 7.2(1.22) und 7.2(2)
* Cisco Firewall Service Module (FWSM) der Versionen vor 2.3(5) und
3.1(6)
* Cisco Unified CallManager 4.0(x) sowie der Versionen vor
4.1(3)sr.5, 4.2(3)sr.2, 4.3(1)sr.1, 5.0(4), 5.1(1) und 5.1(2)

Nicht betroffene Systeme
* Cisco IOS der Versionen 12.2, 12.3 und 12.4 mit den entsprechenden
Patches ([3]Details)
* Cisco IOS XR der Versionen 3.2.3 bis 3.4.1 mit den entsprechenden
Patches ([4]Details)
* Cisco PIX und ASA Security Appliance 7.0(6.7), 7.1(2.27),
7.2(1.22) und 7.2(2)
* Cisco Firewall Service Module (FWSM) 2.3(5) und 3.1(6)
* Cisco Unified CallManager 4.1(3)sr.5, 4.2(3)sr.2, 4.3(1)sr.1,
5.0(4), 5.1(1) und 5.1(2)

Einfallstor
Speziell formuliertes Datenobjekt in ASN.1-Notation insbesondere in
Datenpaketen der folgenden Protokolle bzw. Formate:
* ISAKMP
* SSL
* TIDP
* SIP-TLS
* EAP-TLS

Angriffsvoraussetzung
Ein Angreifer muss in der Lage sein, einem verwundbaren System eine
entsprechend präparierte Nachricht über eine Netzwerkverbindung zu
senden. Dabei ist es nicht erforderlich, dass der Angreifer ein
gültiges und zugelassenes Zertifikat oder sonstige
Authentifizierungsmittel und die damit verbundenen Autorisierungen
besitzt.

Auswirkung
Nichtverfügbarkeit der aufrufenden Applikation oder des beherbergenden
Rechnersystems
(Denial of Service)

Typ der Verwundbarkeit
unbekannt

Gefahrenpotential
Je nach Einsatz der Bibliothek mittel bis hoch
Im Falle der Verwundbarkeit zentraler Routers, Switches oder
Firewallsysteme kann die erfolgreiche Ausnutzung dieser Schwachstelle
zum Ausfall der zentralen Netzwerkinfrastruktur führen. Im Fall des
CallManagers kann eine VoIP-Anlage in sofern gestört werden, als dass
keine neuen Gespräche vermittelt werden können.
(Hinweise zur [5]Einstufung des Gefahrenpotentials.)

Kontext
Die Abstract Syntax Notation 1 ([6]ASN.1) spezifiziert, wie beliebige
Daten in strukturierter Form abgelegt werden können. Sogenannte
Encoding Rules legen fest, wie diese Daten in einen Strom von Bytes
umzuwandeln sind. Dieser Bytestrom kann beispielsweise über ein
Rechnernetz zu einem anderen System übertragen werden, welches den
Bytestrom dekodieren kann und somit Zugriff auf die ursprünglichen,
strukturierten Daten erhält.

Verschiedene Cisco-Systeme verwenden ASN.1 u.a. zur Codierung von
Daten im Internet Security Association and Key Management Protocol
(ISAKMP [7]RFC2408), [8]SSL, dem Threat Information Distribution
Protocol (TIDP), dem Cisco IOS SIP Gateway Signaling Support Over TLS
(SIP-TLS) und dem Extensible Authentication Protocol-Transport Layer
Security (EAP-TLS).

Beschreibung
Eine Schwachstelle in den kryptographischen Bibliotheken Crypto-C und
Cert-C des Verschlüsselungssoftwareherstellers [9]RSA Inc., die in den
o.g. Cisco-Produkten eingesetzt wird, kann dazu ausgenutzt werden, die
aufrufende Applikation oder das beherbergende Rechnersystem bzw.
Netzkoppelement in einen unbenutzbaren Zustand zu versetzen. Die
Schwachstelle tritt auf, wenn Routinen der Bibliothek speziell
formulierte Datenobjekte in ASN.1-Syntax verarbeiten. Diese
Schwachstelle ist ebenfalls in der Meldung [10]RUS-CERT#1372
beschrieben.

Um die Schwachstelle erfolgreich auszunutzen, muss der Angreifer
lediglich in der Lage sein, einem verwundbaren System eine
entsprechend präparierte Nachricht über eine Netzwerkverbindung zu
senden. Dabei ist es nicht erforderlich, dass der Angreifer ein
gültiges und zugelassenes Zertifikat oder sonstige
Authentifizierungsmittel und die damit verbundenen Autorisierungen
besitzt.

Insbesondere in Szenarien, in denen zentrale Router oder Switches bzw.
ein Firewallsystem gegen diese Schwachstelle verwundbar sind, kann ein
erfolgreicher Angriff zum Ausfall weiter Teile der
Netzwerkinfrastruktur bzw der Firewall führen. Im Falle eines
erfolgreichen Angriffs auf einen CallManager können ab dem Zeitpunkt
seines Ausfalls keine neuen Gespräche mehr vermittelt werden.

Die Installation der bereitgestellten Patches ist daher dringend
angeraten.

Gegenmaßnahmen
* Cisco IOS: Installation der im [11]Cisco Security Advisory 91890
angegebenen Patches oder Software
* Cisco IOS XR: Installation der im [12]Cisco Security Advisory
91890 angegebenen Patches oder Software
* Cisco PIX und ASA Security Appliance: Installation entsprechend
gepatchter Software:
+ PIX:
[13]http://www.cisco.com/cgi-bin/tablebuild.pl/pix-interim
(nur für registrierte Cisco-Kunden)
+ ASA:
[14]http://www.cisco.com/cgi-bin/tablebuild.pl/asa-interim
(nur für registrierte Cisco-Kunden)
Weitere Information findet sich im [15]Cisco Security Advisory
91890
* Cisco Firewall Service Module (FWSM): Installation der im
[16]Cisco Security Advisory 91890 angegebenen Patches oder
Software
* Cisco Unified CallManager: Installation der im [17]Cisco Security
Advisory 91890 angegebenen Patches oder Software

Vulnerability ID
* [18]CVE-2006-3894
* [19]VU#754281
* [20]CSCsd85587 (nur für registrierte Cisco-Kunden)
* [21]CSCsg41084 (nur für registrierte Cisco-Kunden)
* [22]CSCse91999 (nur für registrierte Cisco-Kunden)
* [23]CSCsi97695 (nur für registrierte Cisco-Kunden)
* [24]CSCsg44348 (nur für registrierte Cisco-Kunden)

Revisionen dieser Meldung
* V 1.0 (2007-05-23): Die in dieser Meldung bereitgestellte
Information wurde zunächst in der Meldung [25]RUS-CERT#1372
veröffentlicht.
* V 2.0 (2007-05-23): Zur Erhöhung der Sichtbarkeit und mit
detaillierterer Information als eigene Meldung veröffentlicht

Weitere Information zu dieser Meldung
* [26]RUS-CERT#1372: [Generic/RSA] Schwachstelle in RSA
Krypto-Bibliothek

Aktuelle Version dieses Artikels
[27]http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1374

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der
Universität Stuttgart recherchiert und zusammengestellt. Die
Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte.
Dieser Artikel darf ausschließlich in unveränderter Form und nur
zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis
veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen
an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2007 RUS-CERT, Universität Stuttgart,
[28]http://CERT.Uni-Stuttgart.DE/

References

1. http://www.cisco.com/warp/public/707/cisco-sa-20070522-crypto.shtml#software
2. http://www.cisco.com/warp/public/707/cisco-sa-20070522-crypto.shtml#software
3. http://www.cisco.com/warp/public/707/cisco-sa-20070522-crypto.shtml#software
4. http://www.cisco.com/warp/public/707/cisco-sa-20070522-crypto.shtml#software
5. http://CERT.Uni-Stuttgart.DE/ticker/charta.php#Gefaehrdungsstufen
6. http://de.wikipedia.org/wiki/ASN.1
7. http://archive.cert.uni-stuttgart.de/rfc/rfc2408.txt
8. http://de.wikipedia.org/wiki/Transport_Layer_Security
9. http://www.rsa.com/
10. http://cert.uni-stuttgart.de/ticker/article.php?mid=1372
11. http://www.cisco.com/warp/public/707/cisco-sa-20070522-crypto.shtml#software
12. http://www.cisco.com/warp/public/707/cisco-sa-20070522-crypto.shtml#software
13. http://www.cisco.com/cgi-bin/tablebuild.pl/pix-interim
14. http://www.cisco.com/cgi-bin/tablebuild.pl/asa-interim
15. http://www.cisco.com/warp/public/707/cisco-sa-20070522-crypto.shtml#software
16. http://www.cisco.com/warp/public/707/cisco-sa-20070522-crypto.shtml#software
17. http://www.cisco.com/warp/public/707/cisco-sa-20070522-crypto.shtml#software
18. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3894
19. http://www.kb.cert.org/vuls/id/754281
20. http://www.cisco.com/pcgi-bin/Support/Bugtool/onebug.pl?bugid=CSCsd85587
21. http://www.cisco.com/pcgi-bin/Support/Bugtool/onebug.pl?bugid=CSCsg41084
22. http://www.cisco.com/pcgi-bin/Support/Bugtool/onebug.pl?bugid=CSCse91999
23. http://www.cisco.com/warp/public/707/www.cisco.com/cgi-bin/Support/Bugtool/onebug.pl?bugid=CSCsi97695
24. http://www.cisco.com/pcgi-bin/Support/Bugtool/onebug.pl?bugid=CSCsg44348
25. http://cert.uni-stuttgart.de/ticker/article.php?mid=1372
26. http://cert.uni-stuttgart.de/ticker/article.php?mid=1372
27. http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1374
28. http://CERT.Uni-Stuttgart.DE/

----------------------------------------------------------------------

Weitere Nachrichten: http://CERT.Uni-Stuttgart.DE/ticker/
Kommentare & Kritik bitte an Aut...@Lists.CERT.Uni-Stuttgart.DE

0 new messages