Menü
Security

Nortel stopft Löcher in VPN-Routern

vorlesen Drucken Kommentare lesen 3 Beiträge

Der Hersteller von Netzwerkequipment Nortel hat in einem Fehlerbericht auf mehrere Schwachstellen in seinen VPN-Routern (ehemals Contivity) 1000, 2000, 4000 und 5000 hingewiesen, mit denen sich Angreifer leichter Zugang zu einem System verschaffen können. So existieren seit der Softwareversion 3_60 in jedem der Systeme die nicht auf Anhieb erkennbaren Standard-Nutzerkonten FIPSecryptedtest1219 und FIPSunecryptedtest1219 als LDAP-Template. Darüber sollen sich Angreifer am System respektive Router anmelden können.

Die Lücke soll sich aber nur ausnutzen lassen, wenn das System im FIPS-140-2-Mode arbeitet. Sofern dies nicht der Fall ist, kann die Lücke auch durch das Löschen der Konten geschlossen werden. Anderfalls muss das Update von Nortel installiert werden. Damit wird auch eine Schwachstelle in der Speicherung von Nutzerpasswörtern behoben: Alle VPN-Router benutzen zum Verschlüsseln den gleichen DES-Schlüssel. Damit ist es für einen Angreifer erheblich einfacher, aus den Passwort-Hashes das Kennwort zu ermitteln. Allerdings muss er dafür zunächst einmal in den LDAP-Server eindringen und die Hashes kopieren.

Mit dem Upgrade auf die Softwareversion 6_05.140 erhält der Administrator nicht nur die Möglichkeit, den Schlüssel zu ändern, zusätzlich lassen sich die Kennwörter dann auch mit dem sichereren 3DES-Algorithmus verschlüsseln. Der 5_x-Zweig des Update enthält diese Option nicht. Nortel arbeitet nach eigenen Angaben an der Version 7_00, die 3DES auch für solche Kunden anbietet, die FIPS benötigen. Ein dritte Lücke ermöglicht unter Umständen Einstellungen über das Web-Management-Tool zu manipulieren. Weitere Details zu den einzelnen Softwareständen sind dem Originalbericht von Nortel zu entnehmen.

Siehe dazu auch:

(dab)