Cisco patcht von der CIA ausgenutzte Telnet-Lücke

Cisco hat jetzt einen Patch für die Sicherheitslücke CVE-2017-3881 bereitgestellt. Der Hersteller stuft sie in seinem Advisory mit mit einem Wert von 9,8 im zehnstufigen Common Vulnerability Scoring System selbst als kritisch ein. Dennoch hat es rund sieben Wochen gedauert, bis ein Patch zur Verfügung gestellt werden konnte.

Für die Übergangszeit hatte der Hersteller Kunden geraten, die eines oder mehrere der betroffenen 318 Switch-Modelle einsetzen, Telnet zu deaktivieren und SSH zu nutzen. Sofern sie das Telnet-Protokoll nicht deaktivieren konnten oder wollen, empfahl der Hersteller, durch iACLs (Infrastructure Access Control Lists) zumindest die Angriffsfläche zu reduzieren.

Die Sicherheitslücke CVE-2017-3881 wurde im März im Zuge der Analyse der von Wikileaks mit Vault 7 veröffentlichten CIA-Dokumente öffentlich bekannt. Auch der Hersteller erfuhr eigenen Angaben zufolge so erst von ihr. Sie ließ sich bei Cisco-Geräte in der Standardkonfiguration über IPv4 oder IPv6 ausnutzen. Dem US-Geheimdienst soll durch die ihm bekannte Lücke den Vault-7-Dokumenten zufolge der Zugang zu mehreren Hunderttausend Geräten möglich gewesen sein.

Mehr zum Thema

Die IoT-Strategie von Cisco

Cisco bezeichnet die endgerätenahe Hardwareseite von IoT als Fog Computing. Für dieses Thema hat der Hersteller ein großes Portfolio, das naturgemäß vor allem bei Netzwerk-Devices stark ist. Projekte werden konsequent durch Partner umgesetzt. silicon.de gibt einen Überblick.

Der jetzt behobene Fehler steckt im Cisco Cluster Management Protocol (CMP), das Teil von Ciscos Firmware IOS- und IOS XE. CMP nutzt Telnet für interne Kommunikation, akzeptiert aber auch externe Telnet-Verbindungen und eröffnet damit Angriffsmöglichkeiten für nicht authentifizierte Angreifer aus der Ferne.

Richtig gefährlich wurde die Sicherheitslücke aber dadurch, dass eine fehlerhafte Verarbeitung manipulierter CMP-spezifischer Optionen Angreifern unter Umständen die Ausführung beliebigen Codes erlaubt. So könnte er mit entsprechend präparierten Anfragen die vollständige Kontrolle über das Gerät erlangen.

Redaktion

Recent Posts

Bahn lässt Robo-Hund auf Graffitis los

In München läuft ein vierbeiniger Roboter durch die Abstellanlagen der S-Bahn und meldet Auffälligkeiten an…

1 Stunde ago

Positiver ROI ist das beste Argument für KI-Projekte

2023 war das Jahr des Experimentierens mit KI. 2024 zieht KI in den Arbeitsalltag ein,…

2 Stunden ago

Industrie 4.0-Adaption: China fast immer in der Pole Position

Laut Umfrage nutzen 94% der chinesischen Fertigungsunternehmen KI-basierte Lösungen. In der DACH-Region liegt der Vergleichswert…

19 Stunden ago

Cybersicherheit: Deutsche Autobauer fahren hinterher

Laut Kaspersky-Umfrage hat kaum jeder zehnte den neuen UN-Standard WP.29 implementiert. Weiterer 28% haben noch…

19 Stunden ago

BSI warnt vor kritischen Schwachstellen in Microsoft Exchange Server

Rund 17.000 Exchange-Server-Installation in Deutschland gelten als stark gefährdet. Sie werden entweder nicht mehr von…

22 Stunden ago

Porsche eBike Performance setzt auf KI-gestützte Software

Die Porsche-Tochter hat mit Automatisierungsfunktionen und Bots in Freshservice den IT-Service automatisiert und skaliert.

2 Tagen ago