Menü

Vortrag über Router-Sicherheitslücken trotz Cisco-Einspruch [Update]

vorlesen Drucken Kommentare lesen 129 Beiträge

Es sollte einer der Höhepunkte der diesjährigen Blackhat-Konferenz werden: Michael Lynn von ISS hatte angekündigt, in seinem Vortrag erstmals einen Exploit für Cisco-Systeme zu präsentieren, der über einen Pufferüberlauf fremden Code zur Ausführung bringt. Bisher galt es als schwierig, wenn nicht gar unmöglich, über Schwachstellen wie Heap-Overflows mehr als einem Denial-of-Service herbeizuführen. Da ein beträchtlicher Teil der Internet-Infrastruktur von Cisco-Geräten abhängt, hätte die Möglichkeit, über Fehler in der Software volle Kontrolle über diese zu erlangen, weitreichende Konsequenzen.

Doch die Teilnehmer staunten nicht schlecht, als aus dem Tagungsband das Kapitel zu "The Holy Grail: CISCO IOS Shellcode and Remote Execution" buchstäblich herausgeschnitten war. Offenbar hatten sich Cisco und ISS hinter den Kulissen geeinigt, das heikle Thema unter Verschluss zu halten. Doch die beiden Firmen hatten die Rechnung ohne Michael Lynn gemacht. Nach US-Medienberichten kündigte Lynn kurzerhand seinen Job bei ISS und hielt den Vortrag trotzdem.

Den Berichten zufolge enthüllte er dabei keine neuen Schwachstellen, sondern beschränkte sich auf bekannte, für die bereits Patches ausgeliefert wurden. Cisco wird mit der Aussage zitiert, man bedaure, dass die Blackhat-Konferenz Lynn eine Plattform geboten habe, Informationen zu veröffentlichen, die er auf illegalem Weg erlangt habe. Cisco wolle die Probleme mit ISS zusammen in Ruhe untersuchen und zu einem späteren Zeitpunkt an passender Stelle veröffentlichen.

Update:
Der Washington Post zufolge drohen Lynn nun auch juristische Auseinandersetzungen. Cisco und ISS haben demzufolge gemeinsam bei einem US-Gericht eine einstweilige Verfügung erwirkt, die Lynn darin hindern soll, weitere Details preiszugeben. Sie werfen Lynn vor, er habe illegales Reverse-Engineering von Cisco-Code betrieben. Er soll deshalb noch heute vor Gericht erscheinen. (ju)