90414

Cisco meldet vier Sicherheitslücken

05.02.2009 | 13:43 Uhr |

Cisco warnt die Benutzer seiner WLAN-Controller, inklusive Catalyst 6500 und 7600 mit der Software-Version 4.2 und höher, vor insgesamt vier Sicherheitslücken. Das Unternehmen bewertet das Gefährdungspotenzial der Lücken mit "mittel" bis "moderat" und hat bereits Patches zum Download bereit gestellt.

Drei der vier Lücken ermöglichen eine DoS-Attacke, mit Hilfe der vierten Lücke können Angreifer Administrator-Rechte für den Controller erhalten. Dieses Sicherheitsproblem ist allerdings auf eine spezielle Software-Version beschränkt.

Die Lücken im Detail :
Cisco Wireless LAN Controller Privilege Escalation Vulnerability
Diese Lücke betrifft den Local Management Service in der Standard-Einstellung und hängt mit einer fehlerhaften Verarbeitung von Anfragen an besagten Service zusammen. Ein Angreifer kann darüber volle Administrator-Rechte über den Controller erhalten. Cisco stuft das Risiko dieser Lücke als moderat ein.

Cisco Wireless LAN Controller Web Authentication Denial of Service Vulnerability
Mit Hilfe dieses Sicherheitsproblems können Angreifer einen DoS-Angriff durchführen. Hier ruht der Fehler im Web-Authentifizierung-Prozess, der bei der Verarbeitung speziell präparierter Anfragen auftritt. Das Gerät kann dadurch dazu gebracht werden, bei derartigen Anfragen einen Reboot durchzuführen und so zu einem DoS-Zustand zu führen. Cisco stuft das Risiko als "Mittel" ein.

Cisco Wireless LAN Controller Malformed POST Message Handling Denial of Service Vulnerability
Auch diese Lücke kann zu einem DoS-Angriff führen. Hier können sich Angreifer speziell präparierte POST-Anfragen zunutze machen, die an den Web-Authentifizierung-Prozess gesendet werden. Auch hier kann der betroffene Controller dazu gebracht werden, einen Reboot durchzuführen.

Cisco Wireless LAN Controller IP Packet Handling Denial of Service Vulnerability
Alle Cisco Wireless Controller mit der Software-Version 4.1 und höher weisen eine Sicherheitslücke bei der Verarbeitung spezieller IP-Pakete auf. Angreifer können mit Hilfe speziell präparierter IP-Packets die Controller dazu bringen, einen Reboot durchzuführen beziehungsweise nicht mehr zu reagieren. Laut Cisco gibt es bereits Exploit Code, der sich diese Lücke zunutze macht. Dennoch stuft das Unternehmen das Risiko als "Mittel" ein.

Betroffene Anwender können sich über den Link zur jeweiligen Sicherheitslücke die Software-Updates von Cisco herunterladen. Allerdings sind die Seiten des Unternehmens derzeit überlastet und nur schwer zu erreichen.

0 Kommentare zu diesem Artikel
90414