Cisco patcht von der CIA ausgenutzte Telnet-Lücke

Cisco hat jetzt einen Patch für die Sicherheitslücke CVE-2017-3881 bereitgestellt. Der Hersteller stuft sie in seinem Advisory mit mit einem Wert von 9,8 im zehnstufigen Common Vulnerability Scoring System selbst als kritisch ein. Dennoch hat es rund sieben Wochen gedauert, bis ein Patch zur Verfügung gestellt werden konnte.

Für die Übergangszeit hatte der Hersteller Kunden geraten, die eines oder mehrere der betroffenen 318 Switch-Modelle einsetzen, Telnet zu deaktivieren und SSH zu nutzen. Sofern sie das Telnet-Protokoll nicht deaktivieren konnten oder wollen, empfahl der Hersteller, durch iACLs (Infrastructure Access Control Lists) zumindest die Angriffsfläche zu reduzieren.

Die Sicherheitslücke CVE-2017-3881 wurde im März im Zuge der Analyse der von Wikileaks mit Vault 7 veröffentlichten CIA-Dokumente öffentlich bekannt. Auch der Hersteller erfuhr eigenen Angaben zufolge so erst von ihr. Sie ließ sich bei Cisco-Geräte in der Standardkonfiguration über IPv4 oder IPv6 ausnutzen. Dem US-Geheimdienst soll durch die ihm bekannte Lücke den Vault-7-Dokumenten zufolge der Zugang zu mehreren Hunderttausend Geräten möglich gewesen sein.

Mehr zum Thema

Die IoT-Strategie von Cisco

Cisco bezeichnet die endgerätenahe Hardwareseite von IoT als Fog Computing. Für dieses Thema hat der Hersteller ein großes Portfolio, das naturgemäß vor allem bei Netzwerk-Devices stark ist. Projekte werden konsequent durch Partner umgesetzt. silicon.de gibt einen Überblick.

Der jetzt behobene Fehler steckt im Cisco Cluster Management Protocol (CMP), das Teil von Ciscos Firmware IOS- und IOS XE. CMP nutzt Telnet für interne Kommunikation, akzeptiert aber auch externe Telnet-Verbindungen und eröffnet damit Angriffsmöglichkeiten für nicht authentifizierte Angreifer aus der Ferne.

Richtig gefährlich wurde die Sicherheitslücke aber dadurch, dass eine fehlerhafte Verarbeitung manipulierter CMP-spezifischer Optionen Angreifern unter Umständen die Ausführung beliebigen Codes erlaubt. So könnte er mit entsprechend präparierten Anfragen die vollständige Kontrolle über das Gerät erlangen.

Redaktion

Recent Posts

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

9 Stunden ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

1 Tag ago

Studie: KI-Technologie unverzichtbar für zukunftsfähige Paketlogistik

Mit KI können Unternehmen der Paketbranche Prozesse optimieren, Kosten einsparen und sich zukunftssicher aufstellen.

1 Tag ago

Microsoft Teams in der öffentlichen Verwaltung

Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.

2 Tagen ago

Diebstahlsicherung mit KI

Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.

2 Tagen ago

Neue, aggressive Wellen an DDoS-Attacken

DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…

4 Tagen ago