Cisco tunt seine Catalyst-Switch-Reihe

01.10.2002
Von Sabine Ranft

Für die Verwaltung von Netzen hat Cisco außerdem drei Domain-Manager präsentiert. Das „Mobile Wireless Center“, „Broadband Access Center“ und „Packet Telephony Center“ für die Internet-OSS-Software-Suite bieten Element- und Service-Level-Management. Das erste Modul besteht aus Tools und Services für die Einrichtung drahtloser Netze, das zweite ist ein Management-System für Kabel-, DSL- und VoIP-over-Ethernet-Verbindungen, das dritte adressiert das Netz-Management in Sprachnetzen. Die Module kosten zwischen 25 000 und mehreren Millionen Dollar.

Eine weitere Neuheit aus dem Hause Cisco ist die „Network Processing Engine G1“ (NPE-G1). Mit dem neuen Prozessor hat das Unternehmen seine Router-Serie „7200“ beschleunigt. Diese ist jetzt laut Hersteller beinahe doppelt so schnell wie vorher und verarbeitet Daten mit bis zu einer Million Paketen pro Sekunde. Die neue Rechenleistung macht es möglich, mehr Sicherheit, Bandbreite und Verkehrs-Management zu implementieren sowie Sprache, Video und Daten, MPLS und IPv6 zu unterstützen. NPE-G1 kostet 15000 Dollar.

Während die Kalifornier durch die Engine NPE-G1 das Sicherheitspotenzial der 7200-Router erhöht haben, haben Experten in der „Cisco VPN-5000-Client-Software neue Sicherheitslücken ausgemacht. Wie die Security-Spezialisten von Ubizen und Cisco selbst feststellten, können Angreifer Administratorrechte zu einer Workstation erlangen, die die Client-Software benutzt, oder Passwörter abfangen. Die erste Schwachstelle betrifft den VPN-Client für Linux und Solaris, die zweite den für Macintosh. Die Sicherheitslücke der Clients für Linux und Solaris beruht auf zwei Buffer-Overflow-Bedingungen. Sie ermöglichen Angreifern, wie gesagt, in die Rolle des Administrators zu schlüpfen.

Passwörter sind nicht sicher

Den Angaben von Ubizen zufolgen lassen sich die Overflow-Bedingungen leicht ausnutzen, auch ohne besondere VPN-Kenntnisse. Sie beeinträchtigen allerdings nur die Sicherheit der lokalen Workstation, zu der sich der Angreifer Zugang verschafft hat, nicht die Sicherheit des remoten Netzes, das an den VPN-Client angebunden ist.

Anders bei der Passwort-Schwachstelle: Hier wird das Passwort für die remote Verbindung im Klartext gespeichert und kann einfach von einem Hacker mit einem gängigen Editor ausgelesen werden. Das Problem betrifft die Softwareversionen bis 5.2.2. Patches für die Schwachstellen sind auf der Cisco-Website erhältlich.