Cisco patcht SSH-Key in Sicherheitsprodukten

Cisco warnt in einem Advisory vor einem schwerwiegenden Sicherheitsleck in Default SSH Sicherheitsschlüsseln. Betroffen sind die Web Security Virtual Appliance (WSAv), die Email Security Virtual Appliance (ESAv), und die Security Management Virtual Appliance (SMAv). In sämtlichen Anwendungen sind Default-Keys enthalten, die für den Remote-Zugriff genutzt werden können.

Allerdings ist es über diese Keys auch für einen Angreifer möglich, vollständig die Kontrolle über die Lösungen zu erlangen, wenn er sich erfolgreich einloggt. Das ist aber laut Cisco sehr einfach möglich.

“Eine Verbindung mit der IP-Adresse des Management-Interfaces auf der betroffenen Plattform ist die einzige Voraussetzung dafür, dass die Verwundbarkeit ausgenutzt werden kann. Es ist keine weitere Konfiguration nötig, um dieses Leck auszunutzen”, warnt der Hersteller.

Weiter heißt es: “Anwender-Deployment und Images enthalten ein Set von vorinstallierten SSH-Host-Keys, die den Zugriff auf die Kommunikation, die diese Keys schützen, erlauben. Weil alle Deployments von WSAv oder ESAv das gleiche Set von vorinstallierten SSH Host Keys verwenden, reicht es für einen Angreifer aus, auf einen der privaten Keys in einer Installation zuzugreifen, und er kann dann die gesamte Kommunikation auf WSAv, ESAv oder SMAv entschlüsseln.” Cisco bewertet daher das Leck mit einem CVSS-Base Score von 9,3. Maximal sind 10,0 Punkte möglich.

Mit dem Patch “cisco-sa-20150625-ironport SSH Keys Vulnerability Fix” behebt Cisco das Leck. Sämtliche Versionen der oben genannten Produkte, die vor dem 25. Juni ausgeliefert wurden, sollten dringend den Patch bekommen. Der Patch, der manuell eingespielt werden muss, deinstalliert die vorinstallierten Keys. Anschließend ist ein Neustart nötig.

Ein Workaround für das Problem sei derzeit laut Cisco nicht bekannt. Allerdings meldet es, dass derzeit wohl keine Veröffentlichungen oder bekannten Angriffe mit dieser Verwundbarkeit existieren.

Im Fall von WSAv sind sowohl Images auf Basis von VMware und KVM betroffen. Im Fall von ESAv und SMAv sind lediglich VMware-basierte Images betroffen.

Nicht betroffen seien hingegen physische Hardware-Appliances wie die Cisco Web Security Appliance (WSA), Cisco Email Security Appliance (ESA) und die Cisco Content Security Management Appliance. Downloads oder Upgrades nach dem 25. Juni müssten ebenfalls nicht mehr aktualisiert werden, so Cisco.

Derzeit hat Cisco auch den Download der Images von WSAv, ESAv und SMAv ausgetzt. Entsprechend neue Versionen würden in den nächsten Tagen veröffentlicht.

Redaktion

Recent Posts

Podcast: Zero Trust zum Schutz von IT- und OT-Infrastruktur

"Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter…

3 Tagen ago

Malware April 2024: Aufstieg des Multi-Plattform-Trojaners „Androxgh0st“

Androxgh0st zielt auf Windows-, Mac- und Linux-Plattformen ab und breitet sich rasant aus. In Deutschland…

3 Tagen ago

Selbstangriff ist die beste Verteidigung

Mit autonomen Pentests aus der Cloud lassen sich eigene Schwachstelle identifizieren.

4 Tagen ago

Prozessautomatisierung im Distributionslager

Die Drogeriekette Rossmann wird ihr neues Zentrallager in Ungarn mit Software von PSI steuern.

5 Tagen ago

Wie autonome Fahrzeuge durch Quantencomputing sicherer werden können

Automobilhersteller planen, Quantentechnologie zunehmend auch bei fortschrittlichen Fahrerassistenzsystemen (ADAS) einzusetzen.

5 Tagen ago

Heineken plant Bedarfe mit KI-Lösung von Blue Yonder

Blue Yonder soll mehr Nachhaltigkeit entlang der Lieferkette der internationale Brauerei ermöglichen.

5 Tagen ago