Einführung
Die amerikanische Informatik-Firma 3com stellt in einer umfassenden Produktpallette Netzwerk-Komponenten her. Dabei konnten sie sich neben ihren ausgeklügelten Netzwerkkarten einen Namen als Switch- und Hub-Hersteller machen. Ihre Produkte glänzen durchwegs mit einer hohen Kompatibelität, Flexibilität und Benutzerfreundlichkeit. Wie man es sich jedoch schon von Geräten aus dem Hause Cisco gewohnt ist, sind Fehler, die die Sicherheit eines Systems oder Netzwerks negativ beeinträchtigen können, vorhanden. Dieses Dokument versucht an meine vorangegangenen Arbeiten anzuknüpfen und dem interessierten Leser auf wissenschaftlicher Ebene einen möglichst genauen Überblick der potentiellen Sicherheitsprobleme von 3com-Geräten zu verschaffen. Keinesfalls möchte ich mit dieser Niederschrift eine Antipathie gegen oder einen Werbestreifzug für 3com realisieren. Default-Logins Kit Knox publizierte eine potentielle Sicherheitslücke in der 5.0A-Serie der Max4000-Geräte von Ascend. Durch einen korrupten Login-Eintrag über Telnet zu Port 150 kann ein Reboot erzwungen werden. Nähere Informationen wurden aus sicherheits-politischen Gründen von Herrn Knox und Ascend bis anhin zurückgehalten. Ein Fix für dieses Problem wurde rasch vom Hersteller realisiert und kann direkt unter ftp://ftp.ascend.com/Software-Releases/Max/Patch/Release-5.0Ap3 bezogen werden. Zusätzlich sollte ein Filter für einkommende TCP-Verbindungen auf Port 150 eingerichtet werden. Routing Joe Shaw fand heraus, dass ein Fehler im Microcode 4.x von Ascend für ihre MAX 4000er-Serie jede benutzte IP-Adresse herausgefunden werden kann. Betroffen sind MAX4002, MAX4004, MAX4048 und MAX4072. Eventuell kann auch der MAX TNT ausgenutzt werden. Das Problem wurde bei den darauf folgenden Releases ab 5.0Ap13 gefixt und kann von ftp.ascend.com bezogen werden. Das Ausschöpfen dieser Fehlimplementation kann dadurch erreicht werden, indem man in den Dialup-Einstellungen des eigenen Rechners die IP-Adresse eines verbundenen Geräts im LAN definiert. Danach werden durch OSPF Maschinen im lokalen Netz von extern ansprechbar. Die Gefahr bestünde nun darin, dass ein Angreifer die Routings zu elementaren Netzwerkgeräten und Knotenpunkten manipulieren kann. Das Sniffen von Passwörtern oder vortäuschen von DNS-Einträgen ist dann nur noch ein Kinderspiel. |