Luka w Cisco VPN 3000
W koncentratorach Cisco VPN serii 3000 wykryto lukę w implementacji protokołu SSL. Jej skuteczne wykorzystanie umożliwia zdalny restart urządzenia, co przy wielokrotnym powtarzaniu powoduje odcięcie systemu od sieci i atak DoS.
SSL (Secure Socket Layer) jest protokołem używanym do szyfrowania danych, wykorzystywanym np. w WWW (https). Komunikat Cisco nie zawiera szczegółów technicznych związanych z luką.
Problem dotyczy Cisco VPN 3002, 3005, 3015, 3020, 3030, 3060 i 3080 z oprogramowaniem do wersji 4.1.7.A. Firma wydała darmowe poprawki, dostępne nie tylko oficjalnymi kanałami serwisowymi, lecz także poprzez Centrum Techniczne (TAC) dla osób posiadających urządzenia niezarejestrowane.
Firma podała również dwie możliwości obejścia problemu – poprzez całkowite wyłączenie protokołu SSL albo utworzenie reguł filtrujących (ACL) połączenia SSL do urządzeń VPN 3000.
Komunikat Cisco dostępny jest pod tym adresem.
Źródło informacji: CERT Polska