Cisco patcht von der CIA ausgenutzte Telnet-Lücke

Cisco Switches (Bild: Cisco)

Die Sicherheitslücke war durch die als Vault 7 bezeichnete Veröffentlichung von CIA-Dokumenten bei Wikileaks bekannt geworden. Sie steckt in über 300 Switch-Modellen von Cisco, wird offiziell als CVE-2017-3881 bezeichnet und mit 9,8 Punkten im zehnstufigen Common Vulnerability Scoring System eingestuft.

Cisco hat jetzt einen Patch für die Sicherheitslücke CVE-2017-3881 bereitgestellt. Der Hersteller stuft sie in seinem Advisory mit mit einem Wert von 9,8 im zehnstufigen Common Vulnerability Scoring System selbst als kritisch ein. Dennoch hat es rund sieben Wochen gedauert, bis ein Patch zur Verfügung gestellt werden konnte.

Cisco Switches (Bild: Cisco)

Für die Übergangszeit hatte der Hersteller Kunden geraten, die eines oder mehrere der betroffenen 318 Switch-Modelle einsetzen, Telnet zu deaktivieren und SSH zu nutzen. Sofern sie das Telnet-Protokoll nicht deaktivieren konnten oder wollen, empfahl der Hersteller, durch iACLs (Infrastructure Access Control Lists) zumindest die Angriffsfläche zu reduzieren.

Die Sicherheitslücke CVE-2017-3881 wurde im März im Zuge der Analyse der von Wikileaks mit Vault 7 veröffentlichten CIA-Dokumente öffentlich bekannt. Auch der Hersteller erfuhr eigenen Angaben zufolge so erst von ihr. Sie ließ sich bei Cisco-Geräte in der Standardkonfiguration über IPv4 oder IPv6 ausnutzen. Dem US-Geheimdienst soll durch die ihm bekannte Lücke den Vault-7-Dokumenten zufolge der Zugang zu mehreren Hunderttausend Geräten möglich gewesen sein.

Mehr zum Thema

Die IoT-Strategie von Cisco

Cisco bezeichnet die endgerätenahe Hardwareseite von IoT als Fog Computing. Für dieses Thema hat der Hersteller ein großes Portfolio, das naturgemäß vor allem bei Netzwerk-Devices stark ist. Projekte werden konsequent durch Partner umgesetzt. silicon.de gibt einen Überblick.

Der jetzt behobene Fehler steckt im Cisco Cluster Management Protocol (CMP), das Teil von Ciscos Firmware IOS- und IOS XE. CMP nutzt Telnet für interne Kommunikation, akzeptiert aber auch externe Telnet-Verbindungen und eröffnet damit Angriffsmöglichkeiten für nicht authentifizierte Angreifer aus der Ferne.

Richtig gefährlich wurde die Sicherheitslücke aber dadurch, dass eine fehlerhafte Verarbeitung manipulierter CMP-spezifischer Optionen Angreifern unter Umständen die Ausführung beliebigen Codes erlaubt. So könnte er mit entsprechend präparierten Anfragen die vollständige Kontrolle über das Gerät erlangen.