Cisco patcht schwere Lücke in Nexus-Switches

Auf Modellen der Reihen Nexus 3000 und 3500 gab es ein Standardkonto mit Standard-Passwort. Es ließ sich nicht entfernen und hatte Administratorrechte. Angreifer konnten es lokal und über Telnet, in einer Konfiguration auch über SSH nutzen.

Cisco hat ein schweres Sicherheitsproblem behoben, mit dem Angreifer mit einem Standard-Passwort vollen Gerätezugriff bekamen. Betroffen waren die Switch-Reihen Nexus 3000 und Nexus 3500. Bei ihnen war es unmöglich, das Passwort eines Standardkontos zu ändern oder es zu löschen, ohne die Funktionalität des Geräts zu beeinträchtigen.

Cisco (Bild: Cisco)Mit einem Log-in mit den Standard-Daten, entweder lokal oder aus der Ferne über Telnet oder SSH, bekamen Angreifer aber volle Administratorrechte. Das lag daran, dass beim Einrichten ein Nutzerkonto mit Root-Zugriff auf die Bash-Shell erstellt wurde.

Ein Software-Update entfernt jetzt das Standardkonto und die damit verbundenen statischen Zugangsdaten. Der Patch liegt für Nexus-3000-Switches mit NX-OS 6.0(2)U6(1), 6.0(2)U6(2), 6.0(2)U6(3), 6.0(2)U6(4) oder 6.0(2)U6(5) und für Nexus-3500-Switches mit NX-OS 6.0(2)A6(1), 6.0(2)A6(2), 6.0(2)A6(3), 6.0(2)A6(4), 6.0(2)A6(5) oder 6.0(2)A7(1) vor.

Als Workaround ist es laut dem Advisory auf den meisten Geräten auch möglich, Telnet abzuschalten und für Fernzugriffe auf SSH auszuweichen. Über SSH funktionierte der Fernzugriff mit den Standarddaten nur in einer einzigen Konstellation.

WEBINAR

Wie KMUs durch den Einsatz von Virtualisierung Kosten sparen und die Effizienz steigern

Das Webinar “Wie KMUs durch den Einsatz von Virtualisierung Kosten sparen und die Effizienz steigern” informiert Sie über die Vorteile von Virtualisierung und skizziert die technischen Grundlagen, die für eine erfolgreiche Implementierung nötig sind. Jetzt registrieren und Aufzeichnung ansehen.

Im Januar hatte Cisco ein ähnliches Problem mit fest vergebenen Standard-Passwörtern in seinen WLAN-Access-Points beheben müssen. Das fragliche Konto verfügte immerhin nur über eingeschränkte Rechte. Bei gleicher Gelegenheit informierte es über eine kritische Lücke der Cisco Identity Services Engine, die mit dem Patch auch geschlossen wurde.

Nexus 3000 (Bild: Cisco)Diese Woche hatte Cisco schon sein überarbeitetes Modell für Unternehmensvernetzung vorgestellt, nämlich die Digital Network Architecture. Sie umfasst Virtualisierung, Automatisierung, Analytics, Cloud-Service-Management und über Benutzerschnittstellen (APIs) auch Offenheit für Clients im Unternehmen.

Das in die Cisco-ONE-Cloud-Suite integrierte DNA ist als Ergänzung der Application Centric Infrastructure (ACI) gedacht, mit der sich Rechenzentren und mit ihnen vernetzte Clouds verwalten lassen. Im Unternehmensnetz verteilte Knoten sollen für Einhaltung der vorgegebenen Richtlinien sorgen.

[mit Material von Charlie Osborne, ZDNet.com]

Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Themenseiten: Cisco, Netzwerk, Security, Sicherheit, Switches

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Cisco patcht schwere Lücke in Nexus-Switches

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *