DFN-CERT-2016-1181 Cisco ASR 5000: Eine Schwachstelle ermöglicht das Ausführen beliebigen Programmcodes [Netzwerk][Cisco]

DFN-CERT portal at dfn-cert.de
Fri Jul 22 14:05:01 CEST 2016


Liebe Kolleginnen und Kollegen,

bitte beachten Sie die folgende Sicherheitsmeldung.

Betroffene Software:

  Cisco ASR 5000 Series Software 17.x
  Cisco ASR 5000 Series Software 18.x
  Cisco ASR 5000 Series Software 19.x
  Cisco ASR 5000 Series Software 20.x
  

Betroffene Plattformen:

  Cisco ASR 5000
  


Eine kritische Schwachstelle im Code-Erzeugungsmodul des Objective Systems
ASN1C Compilers existiert aufgrund einer fehlerhaften Implementierung des
Telefonie-Standards Abstract Syntax Notation One (ASN.1). Ein entfernter,
nicht authentisierter Angreifer kann diese Schwachstelle ausnutzen, indem er
eine präparierte, schädliche ASN.1 kodierte Nachricht sendet, um gegen
Geräte, auf denen eine mit dem fehlerhaften Compiler gebaute und deshalb
anfällige Anwendung läuft, einen Denial-of-Service (DoS)-Angriff
durchzuführen oder auf diesem beliebigen Programmcode mit den Rechten des
betroffenen Dienstes auszuführen.

Diese Sicherheitslücke betrifft aufgrund der weitreichenden Verwendung des
Objective Systems ASN1C Compilers sehr wahrscheinlich zahlreiche Hersteller
von Geräten für Telefonie-Infrastrukturen und Smartphones (siehe dazu auch
Heise Security Artikel). 

Der Hersteller Objective Systems Inc. hat diese Schwachstelle in einem
Interim Release des ASN1C v7.0.1 Compilers behoben, der Kunden auf Anfrage
zur Verfügung gestellt wird. Das anstehende Release von ASN1C v7.0.2 wurde
als Sicherheitsupdate angekündigt.

Cisco bestätigt die Betroffenheit von Cisco ASR 5000 Geräten mit StarOS
Versionen 17.x, 18.x, 19.x und 20.x sowie Cisco Virtualized Packet Core
Systemversionen V18.x, V19.x und V20.x, hat aber derzeit noch keine
Sicherheitsupdates bereitgestellt.


CVE-2016-5080: Schwachstelle in ASN.1 Implementierung ermöglicht Ausführen
  beliebigen Programmcodes

  In der Funktion 'rtxMemHeapAlloc()' in 'asn1rt_a.lib' in Objective Systems
  ASN1C for C/C++ bevor 7.0.2 existiert eine Schwachstelle aufgrund einer
  unsicheren Code-Erzeugung bei der Erzeugung von
  ASN.1-Übersetzungsfunktionen, welche nachfolgend in den kompilierten Code
  eingebaut werden. In den betreffenden Anwendungen sind infolgedessen
  Ganzzahlüberläufe möglich (Integer Overflow). Durch präparierte ASN.1-Daten
  kann es dadurch auf Systemen, auf denen eine Anwendung läuft, die mit ASN1C
  kompiliert wurde, zu einem Heap-basierten Pufferüberlauf (Heap-based Buffer
  Overflow) kommen.


Referenzen:

Dieses Advisory finden Sie auch im DFN-CERT Portal unter:
  <https://portal.cert.dfn.de/adv/DFN-CERT-2016-1181/>

Schwachstelle CVE-2016-5080 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-5080>

Cisco Security Advisory cisco-sa-20160721-asn1c (Cisco-Alert-CVE-2016-5080):
  <http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160721-asn1c>

GitHub Security Advisory: Heap memory corruption in ASN.1 parsing code
generated by Objective Systems Inc. ASN1C compiler for C/C++:
  <https://github.com/programa-stic/security-advisories/tree/master/ObjSys/CVE-2016-5080>

Heise Security Artikel "Telefonie-Standard ASN.1 fehlerhaft implementiert:
Angreifer könnten beliebige Smartphones attackieren":
  <http://www.heise.de/security/meldung/Telefonie-Standard-ASN-1-fehlerhaft-implementiert-Angreifer-koennten-beliebige-Smartphones-3273647.html>


(c) DFN-CERT Services GmbH, all rights reserved!
Die Weiterverbreitung ist mit Hinweis auf den Copyrightinhaber innerhalb der
eigenen Einrichtung erlaubt. Eine darüber hinausgehende Verbreitung bedarf
des schriftlichen Einverständnisses des Rechteinhabers.
-------------- next part --------------
A non-text attachment was scrubbed...
Name: smime.p7s
Type: application/pkcs7-signature
Size: 4686 bytes
Desc: not available
URL: <https://lists.cert.uni-stuttgart.de/pipermail/security-announce/attachments/20160722/55b494d2/attachment.bin>


More information about the Security-Announce mailing list