online 1
gast (50)

/ News

[Cisco/IOS] HTTP-Server Cross Site Scripting Schwachstelle Options

von Mickey vom 05.12.2017 - 180 Hits -

[Cisco/IOS] HTTP-Server Cross Site Scripting Schwachstelle
(2005-12-03 11:53:03.630912+01)
Quelle: http://www.cisco.com/warp/public/707/cisco-sa-20051201-http.shtml

Die HTTP-Server von IOS Betriebssystemen in Cisco Routern filtern die Ausgabe von Netzwerkpaket-Inhalten nicht ausreichend, so dass durch Angreifer eingeschleuster manipulierter HTML- oder Script-Code in Seiten des HTTP-Servers dargestellt bzw. ausgeführt werden kann.
Manipulierter HTML- oder Script-Code kann durch die Protokollierung von manipulierten Datenpaketen in einen Cisco Router eingeschleust werden. Hierzu genügt der Versand solcher manipulierten Pakete über einen protokollierenden Cisco Router.

Betroffene Systeme
* Cisco IOS 10.x
* Cisco IOS 11.x
* Cisco IOS 12.x
* Cisco IOS R11.x
* Cisco IOS R12.x

Einfallstor
Speziell manipulierte Datenpakete, die von einem Cisco-Router protokolliert werden

Auswirkung
Ausführung beliebigen Scriptcodes mittels eines ensprechend manipulierten HTTP-Requests, der von einem betroffenen System geroutet wird. Dabei kann z.B. das Administrator-Passwort durch einen entsprechenden Request geaendert werden. (remote system compromise)

Typ der Verwundbarkeit
Cross Site Scripting

Gefahrenpotential
hoch
(Hinweise zur [1]Einstufung des Gefahrenpotentials.)

Beschreibung
Das selten genutzte Feature zur Ausgabe von protokollierten Netzwerkpaket-Inhalten im Web-Interface von HTTP-Servern zur Konfiguration und Wartung von IOS-basierten Cisco Routern filtert Netzwerkpaket-Inhalte nur unzureichend. Dies kann dazu ausgenutzt werden, Netzwerk-Datenpakete mit manipuliertem HTML- oder Script-Code auszustatten, die dann bei der Ausgabe durch den HTTP-Server als gültiger serverseitiger HTML-Inhalt oder ActiveScripting-Inhalt von einem Browser dargestellt bzw. ausgeführt werden können.

Dies kann bspw. dazu führen, dass ein Administrator eines Cisco Routers über diese Schwachstelle eingeschleusten Code mit seinen Privilegien ausführt und dadurch z.B. sein Passwort geändert wird, was einem potentiellen Angreifer die Erlangung von Administrator-Privilegien auf einem betroffenen Cisco Router ermöglichen kann.

Bis zur Installation der entsprechenden Bugfixes von Cisco, wird allen Administratoren, die das Web-Interface und das besagte Ausgabe-Feature verwenden, dringend empfohlen, ActiveScripting im Browser zu deaktivieren bzw. das Feature nicht zu verwenden.

Workaround
* ActiveScripting im Browser deaktivieren
* Speicher- und Netzwerkpaket-Ausgabe Feature im IOS Webinterface
nicht verwenden

Gegenmaßnahmen
* Installation der von Cisco bereitgestellten [2]Patches

Vulnerability ID
* [3]SA17780
* [4]CSCsc64976

Weitere Information zu diesem Thema
* [5]http://www.infohacking.com/INFOHACKING_RESEARCH/Our_Advisories/
cisco/index.html
* [6]http://www.heise.de/security/news/meldung/66797
* [7]Secunia Advisory 17780: Cisco IOS HTTP Server Script Insertion
Vulnerability

Aktuelle Version dieses Artikels
[8]http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1283

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte.
Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2005 RUS-CERT, Universität Stuttgart, [9]http://CERT.Uni-Stuttgart.DE/

References

1. http://CERT.Uni-Stuttgart.DE/ticker/charta.php#Gefaehrdungsstufen
2. http://www.cisco.com/warp/public/707/cisco-sa-20051201-http.shtml
3. http://secunia.com/advisories/17780/
4. http://www.cisco.com/pcgi-bin/Support/Bugtool/onebug.pl?bugid=CSCsc64976
5. http://www.infohacking.com/INFOHACKING_RESEARCH/Our_Advisories/cisco/index.html
6. http://www.heise.de/security/news/meldung/66797
7. http://secunia.com/advisories/17780/
8. http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1283
9. http://CERT.Uni-Stuttgart.DE/

----------------------------------------------------------------------

Weitere Nachrichten: http://CERT.Uni-Stuttgart.DE/ticker/
Kommentare & Kritik bitte an Autoren@Lists.CERT.Uni-Stuttgart.DE
[Kommentar schreiben]

Ähnliche Themen

HTTP 403 Verboten
uwewe  20.04.2007 - 450 Hits - 3 Antworten

IOS FÜR XP
Schlabbi  16.05.2007 - 85 Hits -

Cisco CCNA Intro Prüfung
jup700  31.07.2007 - 61 Hits - 1 Antwort

1607 install shield scripting runtime
Sk-162  21.08.2008 - 233 Hits - 1 Antwort

Ihre Frage

Ich möchte eine Frage im Forum stellen

Version: supportware 1.9.150 / 10.06.2022, Startzeit:Thu Jan 8 21:07:44 2026