Cisco hat jetzt einen Patch für die Sicherheitslücke CVE-2017-3881 bereitgestellt. Der Hersteller stuft sie in seinem Advisory mit mit einem Wert von 9,8 im zehnstufigen Common Vulnerability Scoring System selbst als kritisch ein. Dennoch hat es rund sieben Wochen gedauert, bis ein Patch zur Verfügung gestellt werden konnte.
Für die Übergangszeit hatte der Hersteller Kunden geraten, die eines oder mehrere der betroffenen 318 Switch-Modelle einsetzen, Telnet zu deaktivieren und SSH zu nutzen. Sofern sie das Telnet-Protokoll nicht deaktivieren konnten oder wollen, empfahl der Hersteller, durch iACLs (Infrastructure Access Control Lists) zumindest die Angriffsfläche zu reduzieren.
Die Sicherheitslücke CVE-2017-3881 wurde im März im Zuge der Analyse der von Wikileaks mit Vault 7 veröffentlichten CIA-Dokumente öffentlich bekannt. Auch der Hersteller erfuhr eigenen Angaben zufolge so erst von ihr. Sie ließ sich bei Cisco-Geräte in der Standardkonfiguration über IPv4 oder IPv6 ausnutzen. Dem US-Geheimdienst soll durch die ihm bekannte Lücke den Vault-7-Dokumenten zufolge der Zugang zu mehreren Hunderttausend Geräten möglich gewesen sein.
Cisco bezeichnet die endgerätenahe Hardwareseite von IoT als Fog Computing. Für dieses Thema hat der Hersteller ein großes Portfolio, das naturgemäß vor allem bei Netzwerk-Devices stark ist. Projekte werden konsequent durch Partner umgesetzt. silicon.de gibt einen Überblick.
Der jetzt behobene Fehler steckt im Cisco Cluster Management Protocol (CMP), das Teil von Ciscos Firmware IOS- und IOS XE. CMP nutzt Telnet für interne Kommunikation, akzeptiert aber auch externe Telnet-Verbindungen und eröffnet damit Angriffsmöglichkeiten für nicht authentifizierte Angreifer aus der Ferne.
Richtig gefährlich wurde die Sicherheitslücke aber dadurch, dass eine fehlerhafte Verarbeitung manipulierter CMP-spezifischer Optionen Angreifern unter Umständen die Ausführung beliebigen Codes erlaubt. So könnte er mit entsprechend präparierten Anfragen die vollständige Kontrolle über das Gerät erlangen.