Cisco findet kritische Schwachstellen in IOS und IOS XE

Cisco warnt vor Schwachstellen in IOS und IOS XE, die Remotecodeausführung ermöglichen. Angreifer könnten auch den Reload eines betroffenen Systems veranlassen.

Die Fehler stecken im SNMP-Subsystem (Simple Network Management Protocol) von Cisco IOS und IOS XE, den Betriebssystemen von Routern und Switches des Netzwerkspezialisten. Ein Angreifer könnte die Sicherheitslöcher ausnutzen, indem er ein entsprechend präpariertes SNMP-Packet über IPv4 oder IPv6 an ein betroffenes System schickt.

Den Schwachstellen liegt ein Speicherüberlauf im SNMP-Subsystem zugrunde. Sie betreffen die Versionen 1, 2c und 3 und damit alle bisherigen SNMP-Versionen. Bei den beiden älteren Versionen muss dem Angreifer ein SNMP-Community-String für das betreffende System bekannt sein, bei SNMP Version 3 muss er über Nutzer-Anmeldedaten des betroffenen Systems verfügen. Ein erfolgreicher Exploit würde ihm erlauben, beliebigen Programmcode auszuführen und volle Kontrolle über das betreffende System zu erlangen.

Gefährdet sind laut Cisco Geräte, die mit einem von neun verschiedenen MIBs konfiguriert sind. Eine MIB (Management Information Base) ist eine Datenbank der verwaltbaren Objekte auf einem Gerät. Die Schwachstellen betreffen alle bisherigen Releases von Cisco IOS und IOS XE. Der Hersteller hat Software-Updates zur Behebung dieser Schwachstellen angekündigt. Bis zu ihrer Veröffentlichung legt er Workarounds nahe, um das Risiko zu verringern.

Die Ausnutzung der Schwachstellen verursacht den Reload des betreffenden Geräts und die Ausgabe einer Fehlerdatei. Betroffene sollen sich an das Cisco Technical Assistance Center (TAC) wenden, um die Datei untersuchen und feststellen zu lassen, ob das Gerät kompromittiert wurde.

Als vorläufigen Workaround empfiehlt der Netzwerkspezialist Administratoren, den SNMP-Zugang auf Nutzer zu beschränken, denen sie vollständig vertrauen. Um das Risiko abzuschwächen, könnten sie außerdem MIBs deaktivieren, die in seinem Sicherheitsadvisory aufgeführt sind.

Im letzten Jahr bestätigte Cisco Sicherheitslücken in seinen Produkten, die durch die von der Hackergruppe Shadow Brokers veröffentlichten NSA-Exploits ausgenutzt werden konnten. Konkret warnte es vor einer Zero-Day-Lücke. Nach Analyse der NSA-Hackertools stieß der Hersteller später auf eine neue IOS-Sicherheitslücke, von der weltweit 850.000 Cisco-Geräte betroffen waren.

Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

ZDNet.de Redaktion

Recent Posts

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

13 Stunden ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

15 Stunden ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

16 Stunden ago

Adobe schließt neun kritische Lücken in Reader und Acrobat

Das jüngste Update bringt insgesamt zwölf Fixes. Schadcode lässt sich unter Umständen ohne Interaktion mit…

23 Stunden ago

Fabrikautomatisierung: Siemens integriert SPS-Ebene

Eine softwarebasierte Workstation soll es Ingenieuren erlauben, sämtliche Steuerungen zentral zu verwalten. Pilotkunde ist Ford.

1 Tag ago

Ebury-Botnet infiziert 400.000 Linux-Server weltweit

Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.

2 Tagen ago