Wady w koncentratorach VPN Cisco

Cisco ostrzegł na początku maja użytkowników, że w koncentratorach linii Cisco VPN 3000 i w VPN 3002 Hardware Client zlokalizowano trzy niedoróbki, które mogą być przez włamywaczy wykorzystane do przeglądania prywatnych danych lub do inicjowania ataków typu "denial-of-service".

Producent informuje jednocześnie, że opracowano już stosowne poprawki eliminujące stwierdzone wady. Użytkownicy muszą po prostu uaktualnić oprogramowanie zarządzające koncentratorami. Niedoróbki zostały dostrzeżone w następujących produktach: VPN 3005, 3015, 3030, 3060 i 3080 oraz Cisco VPN 3002 Hardware Client.

A oto krótkie omówienie wykrytych wad:

1. CSCea77143 – umożliwia użytkownikowi siedzącemu przed ekranem komputera pracującego w sieci publicznej uzyskanie dostępu do systemów pracujących w sieci prywatnej, nie inicjując żadnego procesu potwierdzającego jego tożsamość. Może się to stać wtedy, gdy na porcie koncentratora została włączona opcja IPSec over TCP. Użytkownik pracujący w sieci publicznej użytkuje dostęp do wewnętrznych hostów (sieć prywatna) przez ten port.

Zobacz również:

  • Z usługi Google One zniknie funkcja VPN
  • Wyjaśniamy czym jest SD-WAN i jakie są zalety tego rozwiązania

2. CSCdz15393 – pozwala inicjować za pomocą koncentratora VPN ataki typu DOS. Jeśli użytkownik zbuduje niepoprawny pakiet inicjalizacji SSH (Secure Shell) i wyśle go do koncentratora, to ten reaguje na taki pakiet w specyficzny sposób – zamyka wszystkie usługi i uruchamia proces restartu. Mamy wtedy do czynienia z atakiem DOS.

3. CSCdt84906 – po wysłaniu do koncentratora wielu wadliwie zbudowanych pakietów ICMP (Internet Control Message Protocol), wydajność urządzenia dramatycznie maleje, a niekiedy dochodzi do sytuacji opisanych w CSCdz15393 (ponowny start urządzenia).

Więcej szczegółów dotyczących wyżej wymienionych wad można znaleźć pod adresem:http://www.cisco.com/warp/public/707/cisco-sa-20030507-vpn3k.shtml.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200