Cisco patcht von der CIA ausgenutzte Telnet-Lücke

Cisco hat jetzt einen Patch für die Sicherheitslücke CVE-2017-3881 bereitgestellt. Der Hersteller stuft sie in seinem Advisory mit mit einem Wert von 9,8 im zehnstufigen Common Vulnerability Scoring System selbst als kritisch ein. Dennoch hat es rund sieben Wochen gedauert, bis ein Patch zur Verfügung gestellt werden konnte.

Für die Übergangszeit hatte der Hersteller Kunden geraten, die eines oder mehrere der betroffenen 318 Switch-Modelle einsetzen, Telnet zu deaktivieren und SSH zu nutzen. Sofern sie das Telnet-Protokoll nicht deaktivieren konnten oder wollen, empfahl der Hersteller, durch iACLs (Infrastructure Access Control Lists) zumindest die Angriffsfläche zu reduzieren.

Die Sicherheitslücke CVE-2017-3881 wurde im März im Zuge der Analyse der von Wikileaks mit Vault 7 veröffentlichten CIA-Dokumente öffentlich bekannt. Auch der Hersteller erfuhr eigenen Angaben zufolge so erst von ihr. Sie ließ sich bei Cisco-Geräte in der Standardkonfiguration über IPv4 oder IPv6 ausnutzen. Dem US-Geheimdienst soll durch die ihm bekannte Lücke den Vault-7-Dokumenten zufolge der Zugang zu mehreren Hunderttausend Geräten möglich gewesen sein.

Mehr zum Thema

Die IoT-Strategie von Cisco

Cisco bezeichnet die endgerätenahe Hardwareseite von IoT als Fog Computing. Für dieses Thema hat der Hersteller ein großes Portfolio, das naturgemäß vor allem bei Netzwerk-Devices stark ist. Projekte werden konsequent durch Partner umgesetzt. silicon.de gibt einen Überblick.

Der jetzt behobene Fehler steckt im Cisco Cluster Management Protocol (CMP), das Teil von Ciscos Firmware IOS- und IOS XE. CMP nutzt Telnet für interne Kommunikation, akzeptiert aber auch externe Telnet-Verbindungen und eröffnet damit Angriffsmöglichkeiten für nicht authentifizierte Angreifer aus der Ferne.

Richtig gefährlich wurde die Sicherheitslücke aber dadurch, dass eine fehlerhafte Verarbeitung manipulierter CMP-spezifischer Optionen Angreifern unter Umständen die Ausführung beliebigen Codes erlaubt. So könnte er mit entsprechend präparierten Anfragen die vollständige Kontrolle über das Gerät erlangen.

Peter Marwan

Peter Marwan ist Chefredakteur von silicon.de und immer auf der Suche nach Möglichkeiten, wie Firmen den rasanten Fortschritt in der IT-Branche in der Praxis nutzen können. Dabei geht es nicht nur darum, Vorhandenes zu optimieren, sondern vor allem auch um Ansätze und Strategien, mit denen sich neue, durch die IT unterstützte Geschäftsmodellle entwickeln lassen.

Recent Posts

Hybrides Arbeiten – Die größten Fehler bei der Rückkehr ins Büro

Unternehmen riskieren, Mitarbeiter wegen schlechter Anwendererfahrungen zu verlieren, warnt Gastautor Roman Pelzel von ISG.

25 Minuten ago

Bumblebee: Cybererpresser setzen auf neue Malware zur Verbreitung von Ransomware

Symantec bringt den Loader Bumblebee in Verbindung mit den Ransomware-Gruppen Conti, Mountlocker und Quantum. Die…

2 Stunden ago

Markt für Microsoft-Partner flaut ab

ISG-Studie: Wettbewerb verschärft sich unter anderem, da Microsoft große und strategisch wichtige Kunden zunehmend direkt…

18 Stunden ago

ZuoRAT: Neue mehrstufige Malware greift SOHO-Router in Europa an

Die Malware ist bereits seit 2020 im Umlauf. Die Hintermänner setzten ZuoRAT nur für zielgerichtete…

22 Stunden ago

Firefox 102: Mozilla schließt 21 Sicherheitslücken

Für mehr Sicherheit sorgt auch ein strikteres Sandboxing des Audio-Decoding. Die Entwickler verbessern zudem den…

1 Tag ago

Arm stellt zweite Generation der Armv9-CPUs vor

Die überarbeiteten Kerne Cortex-X3 und Cortex-A715 steigern die Peak Performance um bis zu 25 Prozent.…

1 Tag ago