Cisco schließt Sicherheitslücken in Nexus-Switch-Serien

Cisco hat als “kritisch” eingestufte Sicherheitslücken in zahlreichen Switches sowie seiner Software NX-OS behoben. Eine der beiden Schwachstellen steckt in der Firmware der Switches der Reihen Nexus 7000 und Nexus 7700. Die andere, ebenfalls als “kritisch” eingestufte Schwachstelle, steckt im SSH-Subsystem und macht alle Cisco-Produkte angreifbar, die mit Cisco NX-OS laufen.

Die Switches der Reihen Nexus 7000 und Nexus 7700 sind durch eine Schwachstelle angreifbar, die dadurch entsteht, dass in der Overlay Transport Virtualization (OTV) eine unvollständige Input-Prüfung zu einem Pufferüberlauf führen kann. Ein Exploit könnte es Angreifer erlauben, beliebigen Code auszuführen und so die Kontrolle über das System zu übernehmen. Betroffen sind alle Switches der beiden Serien, sofern sie für die Nutzung der OTV-Funktionalität konfiguriert wurden.

Andere Nexus-Serien sind praktisch alle von einer zweiten, ebenfalls als kritisch eingestuften Lücke betroffen. Dazu zählen sowohl die Multilayer Director Switches als auch die Switches der Serie Nexus 1000V und Nexus 2000 Series Fabric Extenders. Die Liste der anfälligen Produkte umfasst auch die Serien Nexus 3000 und Nexus 9000. Gefährdet sind Geräte, die mit Ciscos Systemsoftware NX-OS laufen, wenn diese für AAA-Authentifizierung (Authentication, Authorization and Accounting) konfiguriert sowie über SSH für IPv4 oder IPv6 erreichbar ist.

Problematisch ist bei ihnen eine unsaubere Verarbeitung bestimmter Parameter, die während des Aufbaus einer SSH-Verbindung weitergereicht werden. Beim Anmeldeverfahren können Angreifer dadurch einen manipulierten Wert übermitteln. Sie könnte so die Einschränkungen der AAA-Authentifizierung umgehen und Befehle in der Befehlszeilenschnittstelle ausführen, die eigentlich höhere Berechtigungen erfordern.

Cisco warnt außerdem vor einer Reihe weiterer Schwachstellen in seinen Produkten, die eine “mittelgroße” Bedrohung darstellen. Im vergangenen Monat warnte der Netzwerkausrüster bereits vor einer Lücke, von der rund 850.000 Cisco-Geräte betroffen waren. Sie erlaubt das Auslesen des Speichers und damit den Diebstahl vertraulicher Daten. Die Lücke fand Cisco bei der Analyse der im August veröffentlichten NSA-Hackertools.

[mit Material von Bernd Kling, ZDNet.de]

Redaktion

Recent Posts

Podcast: Zero Trust zum Schutz von IT- und OT-Infrastruktur

"Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter…

1 Tag ago

Malware April 2024: Aufstieg des Multi-Plattform-Trojaners „Androxgh0st“

Androxgh0st zielt auf Windows-, Mac- und Linux-Plattformen ab und breitet sich rasant aus. In Deutschland…

1 Tag ago

Selbstangriff ist die beste Verteidigung

Mit autonomen Pentests aus der Cloud lassen sich eigene Schwachstelle identifizieren.

2 Tagen ago

Prozessautomatisierung im Distributionslager

Die Drogeriekette Rossmann wird ihr neues Zentrallager in Ungarn mit Software von PSI steuern.

3 Tagen ago

Wie autonome Fahrzeuge durch Quantencomputing sicherer werden können

Automobilhersteller planen, Quantentechnologie zunehmend auch bei fortschrittlichen Fahrerassistenzsystemen (ADAS) einzusetzen.

3 Tagen ago

Heineken plant Bedarfe mit KI-Lösung von Blue Yonder

Blue Yonder soll mehr Nachhaltigkeit entlang der Lieferkette der internationale Brauerei ermöglichen.

3 Tagen ago