Cisco: Schwachstelle in PIX-Firewalls nicht bestätigt

16.08.2006
Dem Netzausrüster zufolge ließ sich die unlängst auf der US-Sicherheitskonferenz "Black Hat" beschriebene Lücke in Ciscos Firewall-Appliances der Serie "PIX 500" bislang nicht reproduzieren.

Trotz ausgiebiger Tests lasse sich die kürzlich auf der Hackerkonferenz Black Hat beschriebene Sicherheitslücke in Ciscos PIX-Firewall-Appliances vorerst nicht bestätigen. Das teilte der Netzausrüster in einer ersten offiziellen Stellungnahme mit.

Nach den Ausführungen von Hendrik Scholz, Entwickler der Freenet Cityline GmbH und Entdecker der angeblichen Schwachstelle, liegt der Fehler in der Art und Weise, wie Ciscos PIX-Firewall-Appliances die Überprüfung von SIP-Messages (Session Initiation Protocol) handhaben. Das Protokoll wird für die Internet-Telefonie genutzt. Demnach könne eine PIX-Appliance nach Erhalt einer entsprechend manipulierten SIP-Message eine UDP-Verbindung (User Datagram Protocol) zu jedem beliebigen Gerät im Firmennetz herstellen. Dies wiederum ermögliche es Angreifern, Traffic an interne Devices zu senden.

Sowohl Cisco-Techniker der entsprechenden Business Unit als auch das Product Security Incident Response Team (PSIRT) des Herstellers hätten das Problem untersucht, allerdings nicht reproduzieren können, so Cisco-Sprecher John Noh. Dennoch schließe Cisco die Existenz eines Fehlers nicht aus. Laut Noh werden die Appliances-Tests daher fortgeführt. Mit der aktuellen Mitteilung wolle der Hersteller seine Kunden über den Stand der Dinge informieren. (kf)