Hoch kritische Lecks in Ciscos IOS

25.01.2007
Im Netzgerätebetriebssystem "IOS" von Cisco wurden eine Reihe schwerwiegender neuer Sicherheitslücken gefunden.

Das diesbezügliche Advisory von Secunia stuft sie als "highly critical" ein. Betroffen sind die IOS-Versionen 10.x bis 12.x, R11/12.x sowie XR 3.x. Angreifer könnten Cisco-Geräte per Denial of Service (DoS) lahm legen oder sogar die Kontrolle über ein attackiertes System übernehmen.

Der erste Fehler betrifft die Verarbeitung von IP-Optionen in verschiedenen Paketen (u.a. einige ICMP-Requests, PIMv2, PGM sowie URD). Über ein manipuliertes IPv4-Paket, das an eine physikalische oder virtuelle Adresse geschickt wird, könnte man das Gerät oder zumindest dessen Prozess "ipv4_io" neu starten und möglicherweise eigenen Code zur Ausführung bringen.

Beim zweiten Fehler wird ein Speicherleck bei der Abarbeitung von TCP-Paketen ausgenutzt. Über ein entsprechend manipuliertes Paket könnte ein Angreifer erreichen, dass immer mehr Arbeitsspeicher belegt und das Gerät damit immer langsamer wird.

Der dritte Fehler betrifft die Version 6 des Internet Protocol. Über ein IPv6-Paket mit manipuliertem Type-0-Routing-Header lässt sich ein IOS-Gerät zum Absturz bringen.

Cisco hat bereits korrigierte Versionen entwickelt, die Anwender baldmöglichst einspielen sollten. (tc)