Cisco-Firewalls weisen Schwachstellen auf

Sowohl Ciscos PIX-Firewall als auch die Firewalling-Software für die Catalyst-Serien 6500 und 7600 sind für Denial-of-Service-Attacken verwundbar. Durch Senden von SNMPv3-Paketen kann ein externer Angreifer sie zum Absturz mit anschließendem Neustart bringen.

Dabei "verschlucken" sich die Systeme offenbar an den unbekannten Paketen, denn weder die PIX noch das Cisco Firewall Services Modul (FWSM) unterstützen SNMPv3. Betroffen sind PIXen bis Version 6.3.1 und die FWSM-Versionen bis einschließlich 1.1.2.

Das FWSM bis Version 1.1.2 enthält zudem auch einen Buffer Overflow, der bei der Verarbeitung von Authentifizierungsanfragen für RADIUS- und TACACS+ auftritt. Auch hier ist ein Absturz und Neustart die Folge. Als eher akademisch zu betrachten ist ein weiterer Fehler bei der PIX: Ist die Firewall als VPN-Client mit einem entsprechenden Server verbunden, kann der Angreifer den IPSec-Tunnel schließen, indem er selbst eine IKE-Verhandlung mit dem externen Interface der PIX beginnt.

Cisco hat zu den Sicherheitslücken bei der PIX und im FWSM ausführliche Advisories veröffentlicht, in denen Sie Hinweise zur Beseitigung der Schwachstllen finden. Aktuelle Informationen zu Sicherheitslücken bei Hard- und Software finden sie in unseren Security Reports. (jlu)