Verschlüsselung & Datensicherheit

Wikileaks-Vault 7 enthüllt Sicherheitslücke bei Cisco

Wikileaks-Vault 7 enthüllt Sicherheitslücke bei Cisco
Cisco hat alle gefährdeten Modelle in einem Sicherheits-Advisory aufgelistet

Mit der Veröffentlichung von CIA-Geheimdokumenten wurden auch zahlreiche kritische Schwachstellen zu Tage gefördert. Darunter auch eine Zero-Day-Lücke, die über Telnet-Verbindungen eine vollständige Geräteübernahme ermöglicht. Der Hersteller empfiehlt deshalb Nutzern ein  Update abzuwarten bzw. Telnet zugunsten von SSH zu deaktivieren.

Warnung: Kritische Sicherheitslücke in 300 Switch Modellen

Es sollen 300 Switch-Modelle von der kritischen Sicherheitslücke betroffen sein. Sie wurden durch eine Analyse der von Wikileaks mit Vault 7 enthüllten CIA-Dokumente entdeckt, wie zdnet.de dazu informierte. Selbst dem Hersteller war eine solche Schwachstelle nicht bekannt.

Wie verlautet, wirkt sich die Lücke schon bei der standardmäßigen Konfiguration betroffener Geräte aus und kann über IPv4 oder IPv6 ausgenutzt werden. Ein Umstand, den der US-Geheimdienst offensichtlich für sich genutzt hat. Er hatte so die Möglichkeit, sich Zugang zu einigen Hunderttausend Geräten zu verschaffen.

Angriffe über Cluster Management Protocol (CMP) möglich

Der Fehler CVE-2017-3881 befindet sich im Cisco Cluster Management Protocol (CMP) in Ciscos IOS- und IOS-XE-Software. Neben der internen Kommunikation nutzt CMP auch andere Telnet-Verbindungen und gewährt somit Angriffsmöglichkeiten für nicht authentifizierte Angreifer aus der Ferne.

Auch eine fehlerhafte Verarbeitung manipulierter CMP-spezifischer Optionen trägt zu einer Gefährdung bei. Angreifern könnte so die Ausführung beliebiger Codes erlaubt werden. Das könnte dazu führen, dass sie mit entsprechend präparierten Anfragen die vollständige Kontrolle über das Gerät erlangen oder auch einen Neustart durchführen könnten.

Maßnahmen von Cisco

  • Cisco hat in einem Sicherheits-Advisory alle gefährdeten Modelle aufgelistet.
  • Daneben wurde auch die Veröffentlichung eines kostenlosen Softwareupdates angekündigt, dessen Termin aber noch nicht fest steht.
  • Cisco rät allen Nutzern bei den  betroffenen Geräten Telnet zugunsten von SSH zu deaktivieren.
  • Ob die Gerätekonfiguration Telnet-Verbindungen zulässt, ist bei allen fraglichen Geräten erforderlich, die mit Cisco IOS oder Cisco IOS XE laufen.
  • Wenn Kunden das Telnet-Protokoll nicht deaktivieren können oder wollen, empfiehlt der Hersteller, zumindest die Angriffsfläche zu verringern durch iACLs (Infrastructure Access Control Lists).

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben