Cisco schließt Sicherheitslücken in Nexus-Switch-Serien

Cisco hat als “kritisch” eingestufte Sicherheitslücken in zahlreichen Switches sowie seiner Software NX-OS behoben. Eine der beiden Schwachstellen steckt in der Firmware der Switches der Reihen Nexus 7000 und Nexus 7700. Die andere, ebenfalls als “kritisch” eingestufte Schwachstelle, steckt im SSH-Subsystem und macht alle Cisco-Produkte angreifbar, die mit Cisco NX-OS laufen.

Die Switches der Reihen Nexus 7000 und Nexus 7700 sind durch eine Schwachstelle angreifbar, die dadurch entsteht, dass in der Overlay Transport Virtualization (OTV) eine unvollständige Input-Prüfung zu einem Pufferüberlauf führen kann. Ein Exploit könnte es Angreifer erlauben, beliebigen Code auszuführen und so die Kontrolle über das System zu übernehmen. Betroffen sind alle Switches der beiden Serien, sofern sie für die Nutzung der OTV-Funktionalität konfiguriert wurden.

Andere Nexus-Serien sind praktisch alle von einer zweiten, ebenfalls als kritisch eingestuften Lücke betroffen. Dazu zählen sowohl die Multilayer Director Switches als auch die Switches der Serie Nexus 1000V und Nexus 2000 Series Fabric Extenders. Die Liste der anfälligen Produkte umfasst auch die Serien Nexus 3000 und Nexus 9000. Gefährdet sind Geräte, die mit Ciscos Systemsoftware NX-OS laufen, wenn diese für AAA-Authentifizierung (Authentication, Authorization and Accounting) konfiguriert sowie über SSH für IPv4 oder IPv6 erreichbar ist.

Problematisch ist bei ihnen eine unsaubere Verarbeitung bestimmter Parameter, die während des Aufbaus einer SSH-Verbindung weitergereicht werden. Beim Anmeldeverfahren können Angreifer dadurch einen manipulierten Wert übermitteln. Sie könnte so die Einschränkungen der AAA-Authentifizierung umgehen und Befehle in der Befehlszeilenschnittstelle ausführen, die eigentlich höhere Berechtigungen erfordern.

Cisco warnt außerdem vor einer Reihe weiterer Schwachstellen in seinen Produkten, die eine “mittelgroße” Bedrohung darstellen. Im vergangenen Monat warnte der Netzwerkausrüster bereits vor einer Lücke, von der rund 850.000 Cisco-Geräte betroffen waren. Sie erlaubt das Auslesen des Speichers und damit den Diebstahl vertraulicher Daten. Die Lücke fand Cisco bei der Analyse der im August veröffentlichten NSA-Hackertools.

[mit Material von Bernd Kling, ZDNet.de]

Redaktion

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

1 Tag ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

1 Tag ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

1 Tag ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

2 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

3 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

4 Tagen ago