Zweimal Cisco-Sicherheitsschwachstellen

Windows-Administratoren können die Passwörter von Ciscos Secure Access Control Server dechiffrieren, während Netzwerkbenutzer die Websense-URL-Filterung durch diverse Cisco-Software umgehen können.

In Pocket speichern vorlesen Druckansicht 13 Kommentare lesen
Lesezeit: 1 Min.
Von

Windows-Administratoren können die Passwörter von Ciscos Secure Access Control Server (ACS) dechiffrieren, während Netzwerkbenutzer die URL-Filterung über den Dienstleister Websense durch diverse Cisco-Firewall-Software umgehen können. Cisco beschreibt in Sicherheitsmeldungen zu den Problemen mögliche Umgehungsmaßnahmen und stellt Software-Updates bereit.

Ciscos ACS dient zur zentralen Authentifizierung von Cisco-Administratoren. Die 3.x-Version der Windows-Client-Software speichert die Passwörter verschlüsselt in der Registry. Die Passwörter sind durch ein ebenfalls verschlüsselt abgelegtes Master-Passwort geschützt. Anwender mit Administratorrechten können diese Registry-Schlüssel auslesen und mit den Windows-Kryptografie-Funktionen das Masterpasswort und in Folge die Cisco-Administratoren-Passwörter wiederherstellen.

Die URL-Filtering-Dienste von Websense können Anwender umgehen, indem sie Anfragen in fragmentierte Pakete verpacken. Ciscos PIX, ASA und FWSM erwarten HTTP-Anfragen in einem Paket, daher könnten eigentlich zu blockende Seiten doch erreichbar sein.

Für die Schwachstelle in ACS schlägt Cisco vor, die Zugriffsrechte des Registry-Schlüssels, in dem die Passwörter hinterlegt sind, auf die Cisco-Administratoren zu beschränken. Die korrekte URL-Filterung stellt der Hersteller mit neuen Software-Versionen sicher.

Siehe dazu auch: (dmk)