Cisco warnt vor Fehler in Autonomic Networking

Cisco meldet drei Fehler in der Netzwerk-Automatisierungslösung ‘Autonomic Networking’. Mit dieser Lösung will Cisco den manuellen Aufwand für Netzwerkadministratoren verringern und für bestimmte Switche und Router eine Selbstverwaltung realisieren.

In einem Advisory warnt Cisco, dass Autonomous Networking über Infrastruktur-Zertifikate angegriffen werden können. Über Zertifikate werden Knoten in einem Netzwerk identifiziert. Cisco stuft das Risiko der drei Lecks mit “Medium” ein.

Über das Betriebssystem Cisco IOS XE kann sich ein beliebiger unauthentifizierter Punkt über ein Zertifikat remote im Netzwerk anmelden, sobald dieses Zertifikat aufgerufen wird. Der Fehler liege darin, dass die Lösung die Revocation-Liste der Zertifikate nicht über die Autonomic Control Plane Channels überträgt. Daher könnte ein Angreifer ein bereits verwendetes Zertifikat noch einmal verwenden, um darüber einen Node anzumelden.

Betroffen sind sämtliche Versionen von Release 16 von IOS XE sofern Autonomic Networking aktiviert ist. Als Workaround können Anwender manuell nach bösartigen Nodes im eigenen Netzwerk suchen und überprüfen, ob die Zertifikate gelöscht wurden. Anschließend muss die Whitelist von Autonomic Networking aktualisiert werden.

Webinar

Digitalisierung fängt mit Software Defined Networking an

In diesem Webinar am 18. Oktober werden Ihnen die unterschiedlichen Wege, ein Software Defined Network aufzubauen, aus strategischer Sicht erklärt sowie die Vorteile der einzelnen Wege aufgezeigt. Außerdem erfahren Sie, welche Aspekte es bei der Auswahl von Technologien und Partnern zu beachten gilt und wie sich auf Grundlage eines SDN eine Vielzahl von Initiativen zur Digitalisierung schnell umsetzen lässt.

Der zweite Fehler erlaubt es einem Hacker, der nicht authentifiziert sein muss, die Control-Plane-Pakete in Klartext zu sehen. Derzeit existiert noch kein Fix für dieses Problem.

Ein weiteres Leck erlaubt es einem Angreifer, Nodes unter IOS und IOS XE Autonomic Networking zum Absturz zu bringen. Tatsächlich scheint man aber auch bei Cisco noch im Unklaren zu sein, was genau diesen Fehler verursacht.

Doch in Kombination mit dem Fehler, über den die Inhalte der Pakete ausgelesen werden können, können diese erneut abgespielt werden. Damit werden die Kanäle in der Autonomic Control Plane zurückgesetzt. Nachdem die Ursache noch nicht wirklich bekannt ist, liefert Cisco derzeit auch für diesen Fehler noch keinen Fix.

Redaktion

Recent Posts

KI auf dem Prüfstand

LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…

9 Stunden ago

Rechenzentren: Deutschland verliert Anschluss

Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…

13 Stunden ago

KI steigert Nachfrage nach hybriden Workplace-Umgebungen

Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…

14 Stunden ago

Hagebau erreicht E-Mail-Sicherheit mit der NoSpamProxy Cloud

Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…

1 Tag ago

Rechenzentrumsnetzwerke als Schlüssel für Desaster Recovery

Huawei Connect Paris: Innovationen rund um Data Center, Storage und IT-Sicherheit.

1 Tag ago

Cybersecurity mit KI: Strategischer Vorteil oder Sicherheitsrisiko?

Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor…

2 Tagen ago