Categories: Sicherheit

Vault 7: Telnet-Lücke in Cisco-Switches

Cisco warnt vor einer kritischen Sicherheitslücke in über 300 Switch-Modellen, die durch eine Analyse der von Wikileaks mit Vault 7 enthüllten CIA-Dokumente entdeckt wurde. Die zuvor auch dem Hersteller nicht bekannte Schwachstelle wirkt sich schon bei der standardmäßigen Konfiguration betroffener Geräte aus und kann über IPv4 oder IPv6 ausgenutzt werden. Dem US-Geheimdienst soll durch diese Zero-Day-Lücke der Zugang zu einigen Hunderttausend Geräten möglich gewesen sein.

Der als CVE-2017-3881
katalogisierte Fehler befindet sich im Cisco Cluster Management Protocol (CMP) in Ciscos IOS- und IOS-XE-Software. CMP nutzt Telnet für interne Kommunikation, akzeptiert aber auch andere Telnet-Verbindungen und eröffnet damit Angriffsvektoren für nicht authentifizierte Angreifer aus der Ferne.

Zur Gefährdung trägt als zweiter Faktor eine fehlerhafte Verarbeitung manipulierter CMP-spezifischer Optionen bei, was einem Angreifer die Ausführung beliebigen Codes erlauben könnte. Das könnte ihm in der Folge ermöglichen, mit entsprechend präparierten Anfragen vollständige Kontrolle über das Gerät zu erlangen oder einen Neustart des betreffenden Geräts durchzuführen.

In einem Sicherheits-Advisory listet Cisco gefährdete Modelle auf und kündigt die Veröffentlichung eines kostenlosen Softwareupdates an, um die Schwachstelle zu schließen, nennt aber noch keinen Termin dafür. Da es außerdem keinen Workarround gebe, rät der Hersteller, bei den betroffenen Geräten Telnet zugunsten von SSH zu deaktivieren.

Um die Gefährdung festzustellen, ist bei mit IOS XE laufenden Geräten das Vorhandensein des CMP-Subsystems zu prüfen. Ob die Gerätekonfiguration Telnet-Verbindungen zulässt, ist bei allen fraglichen Geräten erforderlich, die mit Cisco IOS oder Cisco IOS XE laufen. Wenn Kunden das Telnet-Protokoll nicht deaktivieren können oder wollen, empfiehlt der Hersteller, zumindest die Angriffsfläche zu verringern durch iACLs (Infrastructure Access Control Lists).

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

ZDNet.de Redaktion

Recent Posts

MadMxShell: Hacker verbreiten neue Backdoor per Malvertising

Die Anzeigen richten sich an IT-Teams und Administratoren. Ziel ist der Zugriff auf IT-Systeme.

13 Stunden ago

April-Patches für Windows legen VPN-Verbindungen lahm

Betroffen sind Windows 10 und Windows 11. Laut Microsoft treten unter Umständen VPN-Verbindungsfehler auf. Eine…

14 Stunden ago

AMD steigert Umsatz und Gewinn im ersten Quartal

Server-CPUs und Server-GPUs legen deutlich zu. Das Gaming-Segment schwächelt indes.

22 Stunden ago

Google stopft schwerwiegende Sicherheitslöcher in Chrome 124

Zwei Use-after-free-Bugs stecken in Picture In Picture und der WebGPU-Implementierung Dawn. Betroffen sind Chrome für…

2 Tagen ago

Studie: 91 Prozent der Ransomware-Opfer zahlen Lösegeld

Die durchschnittliche Lösegeldzahlung liegt bei 2,5 Millionen Dollar. Acht Prozent der Befragten zählten 2023 mehr…

3 Tagen ago

DMA: EU stuft auch Apples iPadOS als Gatekeeper ein

Eine neue Analyse der EU-Kommission sieht vor allem eine hohe Verbreitung von iPadOS bei Business-Nutzern.…

3 Tagen ago