Categories: Sicherheit

Cisco meldet Sicherheitslücken in Netzwerksoftware

Cisco hat eine Sicherheitsmeldung zu zwei schwerwiegenden Schwachstellen in einer Software zur Zugangskontrolle von Netzwerken veröffentlicht. Die „Cisco NAC Appliance“ genannte Software überprüft, ob externe Geräte bei einer Netzwerkanmeldung den vorgegebenen Sicherheitsrichtlinien entsprechen.

Die erste Schwachstelle betrifft die Authentifizierung der beiden Kernkomponenten Clean Access Manager (CAM) und Clean Access Server (CAS). Beide Komponenten besitzen einen Teil einer Shared-Secret-Authentifizierung, durch deren Kombination die Netzwerkanmeldung ermöglicht wird. Die Schwachstelle führt zu einer Vereinheitlichung des Shared Secret und damit zur Reduzierung der kryptografischen Sicherheit. Ein Exploit könnte die administrative Kontrolle über den CAS erlangen und damit alle Einstellungen verändern. Betroffen sind die Versionen 3.6.x bis 3.6.4.2 und 4.0.x bis 4.0.3.2. Die Schwachstelle wird mit einem Update auf die Versionen 3.6.4.3, 4.0.4 oder 4.1.0 behoben. Alternativ kann ein Patch eingespielt werden.

Die zweite Schwachstelle beinhaltet die Möglichkeit eines Brute-Force-Angriffes auf ein manuelles Backup der Datenbank des Clean-Access-Managers. Durch simples Erraten des Namens dieses Snapshots kann das Backup ohne Authentifizierung heruntergeladen werden. Der Snapshot selbst ist nicht verschlüsselt und kann für Angriffe auf den CAS oder den CAM genutzt werden. Der Snapshot kann auch unverschlüsselte Passwörter im Klartext enthalten. Die Versionen 3.5.x bis 3.5.9 und 3.6.x bis 3.6.1.1 sind anfällig für diese Sicherheitslücke. Ab Version 3.5.10 oder 3.6.2 ist der Fehler behoben. Ein separater Patch ist laut Cisco nicht verfügbar. Als Workaround empfiehlt Cisco das Löschen oder Auslagern der Snapshots.

Cisco verspricht, alle zukünftigen Versionen der Cisco NAC Appliance ohne diese Schwachstellen auszuliefern. Nach Angaben des Cisco Product Security Response Team sind keine Exploits für die Schwachstellen bekannt oder angekündigt.

ZDNet.de Redaktion

Recent Posts

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

7 Stunden ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

9 Stunden ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

10 Stunden ago

Adobe schließt neun kritische Lücken in Reader und Acrobat

Das jüngste Update bringt insgesamt zwölf Fixes. Schadcode lässt sich unter Umständen ohne Interaktion mit…

17 Stunden ago

Fabrikautomatisierung: Siemens integriert SPS-Ebene

Eine softwarebasierte Workstation soll es Ingenieuren erlauben, sämtliche Steuerungen zentral zu verwalten. Pilotkunde ist Ford.

18 Stunden ago

Ebury-Botnet infiziert 400.000 Linux-Server weltweit

Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.

1 Tag ago