Nieszczelności w zaporach PIX

Cisco ostrzega użytkowników, że w zaporach PIX i w oprogramowaniu pełniącym rolę zapór, instalowanym w przełącznikach linii Catalyst 6500 i 7600, istnieją nieszczelności, które mogą być wykorzystane do przeprowadzania ataków na systemy.

Cisco opublikował 15 grudnia dwa komunikaty opisujące nieszczelności dostrzeżone w zaporach Cisco, które mogą posłużyć zdalnym użytkownikom do ich wyłączania. Można to robić przez wygenerowanie odpowiednio spreparowanych poleceń HTTP (Hypertext Transfer Protocol) lub SNMP (Simple Network Management Protocol).

Cisco informuje, że niektóre wersje zapór PIX mogą być podatne na ataki typu DOS, w wyniki których zapora jest najpierw blokowana, a następnie restartowana. Dzieje się tak wtedy, gdy zapora odbiera komunikaty generowane przez protokół SNMP version 3 (SNMPv3). Jest to uaktualniona wersja protokołu SNMP, który nie jest wspierany przez zapory PIX (patrz dokument Ciscohttp://www.cisco.com/warp/public/707/cisco-sa-20031215-pix.shtml ). Aby doszło do takiego ataku, w pamięci zapory musi być wcześniej zainstalowany serwer SNMP.

Zobacz również:

  • Cyberobrona? Mamy w planach
  • System MS-DOS wrócił po latach w postaci open source

Przełączniki Catalyst z modułem FWSM (Firewall Services Module) są też podatne na ataki DoS wykorzystujące protokół SNMPv3. FWSM to oprogramowanie oparte na PIX Operating System, dzięki któremu użytkownicy Cisco mogą implementować w przełącznikach Catalyst zapory. (patrz dokument Ciscohttp://www.cisco.com/warp/public/707/cisco-sa-20031215-fwsm.shtml ).

Oprócz podatności na ataki SNMPv3, w oprogramowaniu FWSM wykryto też drugą nieszczelność pozwalającą przepełniać bufor na dane. Włamywacz, używając protokołu HTTP oraz usługi RADIUS (Remote Authentication Dial-In User Service ) lub TACACS+ (Terminal Access Controller Access Control System), może wtedy też zablokować przełącznik.

Zapory PIX, na których zainstalowano oprogramowanie określonych wersji (6.3.1, 6.2.2 i wcześniejsze wersje, 6.1.4 i wcześniejsze wersje oraz 5.x.x i wcześniejsze wersje) są też podatne na ataki wykorzystujące protokół SNMPv3. Dotyczy to też przełączników Catalyst linii 6500 i 7600, na których zainstalowano oprogramowanie FWSM w wersji 1.1.2 i wszystkich wcześniejszych wersjach. Przełączniki takie są również podatne na ataki wykorzystujące opcję wymagającą uwierzytelnienia, opartą na protokole HTTP.

Cisco oferuje bezpłatne uaktualnienia oprogramowania, które likwidują wyżej opisane nieszczelności.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200