Cisco patcht SSH-Key in Sicherheitsprodukten

Cisco warnt in einem Advisory vor einem schwerwiegenden Sicherheitsleck in Default SSH Sicherheitsschlüsseln. Betroffen sind die Web Security Virtual Appliance (WSAv), die Email Security Virtual Appliance (ESAv), und die Security Management Virtual Appliance (SMAv). In sämtlichen Anwendungen sind Default-Keys enthalten, die für den Remote-Zugriff genutzt werden können.

Allerdings ist es über diese Keys auch für einen Angreifer möglich, vollständig die Kontrolle über die Lösungen zu erlangen, wenn er sich erfolgreich einloggt. Das ist aber laut Cisco sehr einfach möglich.

“Eine Verbindung mit der IP-Adresse des Management-Interfaces auf der betroffenen Plattform ist die einzige Voraussetzung dafür, dass die Verwundbarkeit ausgenutzt werden kann. Es ist keine weitere Konfiguration nötig, um dieses Leck auszunutzen”, warnt der Hersteller.

Weiter heißt es: “Anwender-Deployment und Images enthalten ein Set von vorinstallierten SSH-Host-Keys, die den Zugriff auf die Kommunikation, die diese Keys schützen, erlauben. Weil alle Deployments von WSAv oder ESAv das gleiche Set von vorinstallierten SSH Host Keys verwenden, reicht es für einen Angreifer aus, auf einen der privaten Keys in einer Installation zuzugreifen, und er kann dann die gesamte Kommunikation auf WSAv, ESAv oder SMAv entschlüsseln.” Cisco bewertet daher das Leck mit einem CVSS-Base Score von 9,3. Maximal sind 10,0 Punkte möglich.

Mit dem Patch “cisco-sa-20150625-ironport SSH Keys Vulnerability Fix” behebt Cisco das Leck. Sämtliche Versionen der oben genannten Produkte, die vor dem 25. Juni ausgeliefert wurden, sollten dringend den Patch bekommen. Der Patch, der manuell eingespielt werden muss, deinstalliert die vorinstallierten Keys. Anschließend ist ein Neustart nötig.

Ein Workaround für das Problem sei derzeit laut Cisco nicht bekannt. Allerdings meldet es, dass derzeit wohl keine Veröffentlichungen oder bekannten Angriffe mit dieser Verwundbarkeit existieren.

Im Fall von WSAv sind sowohl Images auf Basis von VMware und KVM betroffen. Im Fall von ESAv und SMAv sind lediglich VMware-basierte Images betroffen.

Nicht betroffen seien hingegen physische Hardware-Appliances wie die Cisco Web Security Appliance (WSA), Cisco Email Security Appliance (ESA) und die Cisco Content Security Management Appliance. Downloads oder Upgrades nach dem 25. Juni müssten ebenfalls nicht mehr aktualisiert werden, so Cisco.

Derzeit hat Cisco auch den Download der Images von WSAv, ESAv und SMAv ausgetzt. Entsprechend neue Versionen würden in den nächsten Tagen veröffentlicht.

Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

2 Tagen ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

3 Tagen ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

4 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

5 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

6 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

6 Tagen ago