Cisco schließt Sicherheitslücken in Nexus-Switch-Serien

Cisco hat als “kritisch” eingestufte Sicherheitslücken in zahlreichen Switches sowie seiner Software NX-OS behoben. Eine der beiden Schwachstellen steckt in der Firmware der Switches der Reihen Nexus 7000 und Nexus 7700. Die andere, ebenfalls als “kritisch” eingestufte Schwachstelle, steckt im SSH-Subsystem und macht alle Cisco-Produkte angreifbar, die mit Cisco NX-OS laufen.

Die Switches der Reihen Nexus 7000 und Nexus 7700 sind durch eine Schwachstelle angreifbar, die dadurch entsteht, dass in der Overlay Transport Virtualization (OTV) eine unvollständige Input-Prüfung zu einem Pufferüberlauf führen kann. Ein Exploit könnte es Angreifer erlauben, beliebigen Code auszuführen und so die Kontrolle über das System zu übernehmen. Betroffen sind alle Switches der beiden Serien, sofern sie für die Nutzung der OTV-Funktionalität konfiguriert wurden.

Switch Nexus 9396tx (Bild: Cisco)

Andere Nexus-Serien sind praktisch alle von einer zweiten, ebenfalls als kritisch eingestuften Lücke betroffen. Dazu zählen sowohl die Multilayer Director Switches als auch die Switches der Serie Nexus 1000V und Nexus 2000 Series Fabric Extenders. Die Liste der anfälligen Produkte umfasst auch die Serien Nexus 3000 und Nexus 9000. Gefährdet sind Geräte, die mit Ciscos Systemsoftware NX-OS laufen, wenn diese für AAA-Authentifizierung (Authentication, Authorization and Accounting) konfiguriert sowie über SSH für IPv4 oder IPv6 erreichbar ist.

Problematisch ist bei ihnen eine unsaubere Verarbeitung bestimmter Parameter, die während des Aufbaus einer SSH-Verbindung weitergereicht werden. Beim Anmeldeverfahren können Angreifer dadurch einen manipulierten Wert übermitteln. Sie könnte so die Einschränkungen der AAA-Authentifizierung umgehen und Befehle in der Befehlszeilenschnittstelle ausführen, die eigentlich höhere Berechtigungen erfordern.

Cisco warnt außerdem vor einer Reihe weiterer Schwachstellen in seinen Produkten, die eine “mittelgroße” Bedrohung darstellen. Im vergangenen Monat warnte der Netzwerkausrüster bereits vor einer Lücke, von der rund 850.000 Cisco-Geräte betroffen waren. Sie erlaubt das Auslesen des Speichers und damit den Diebstahl vertraulicher Daten. Die Lücke fand Cisco bei der Analyse der im August veröffentlichten NSA-Hackertools.

[mit Material von Bernd Kling, ZDNet.de]

Redaktion

Recent Posts

GEBHARDT Intralogistics setzt bei IT-Transformation auf S/4HANA

Mit SAP S/4HANA und Cloud-Technologien legt der Intralogistik-Spezialist Basis für eine zukunftsweisende IT-Architektur.

2 Tagen ago

Elisabeth-Klinik Bigge setzt für Verwaltung von iPads auf Jamf Pro und Apple Business Manager

Automatisiertes Management von iPads sorgt für reibungslosen Betrieb sowie Sicherheit und verlässlichen Datenschutz.

2 Tagen ago

Malware Ranking Februar: AsyncRAT sorgt in Deutschland für wirtschaftliche Schäden

Der aufstrebende Trojaner wird in professionellen Kampagnen eingesetzt, die Plattformen wie TryCloudflare und Dropbox zur…

2 Tagen ago

KI-Wettrennen: Deutschland muss aufholen

Investitionsbemühungen der Unternehmen werden nur erfolgreich sein, wenn sie die Datenkomplexität, -sicherheit und -nachhaltigkeit bewältigen…

3 Tagen ago

Fakten statt Fiktion: Was tun gegen KI-Halluzinationen und -Bias?

Generative KI kann falsch liegen oder vorurteilsbehaftete Ergebnisse liefern. Maßnahmen, mit denen Unternehmen das Risiko…

3 Tagen ago

Deutsche Wirtschaft räumt Versäumnisse ein

82 Prozent der Unternehmen sind der Meinung, die aktuelle Konjunkturkrise sei auch eine Krise zögerlicher…

3 Tagen ago