Cisco warnt vor kritischen Schwachstellen in IOS-Routern

Betroffen sind Geräte mit den Betriebssystemen IOS und IOS XE. Unter anderem sind virtuelle Gastbetriebssysteme von 800-Series-Routern und 1000-Series-Routern angreifbar. Cisco deaktiviert zudem die Layer-2-Network-Traceroute-Funktion.

Cisco hat 13 schwerwiegende Sicherheitsanfälligkeiten in seinen Betriebssystemen IOS und IOS XE öffentlich gemacht. Ein Angriff kann unter Umständen einen nicht autorisierten Zugriff auf ein Netzwerkgerät von Cisco ermöglichen, um Schadcode einzuschleusen und auszuführen oder die Geräte mit Denial-of-Service-Attacken lahm zu legen. In einem Fall ist sogar schon Exploit-Code öffentlich verfügbar.

Cisco (Grafik: Cisco)Die insgesamt zwölf Advisories wurden im Rahmen von Ciscos halbjährlichem Patchday veröffentlicht, der am vierten Mittwoch im März und September stattfindet. Seinen Kunden rät das Unternehmen, die vorhandenen IOS- und IOS-XE-Versionen ihrer Geräte zu prüfen, um sicherzustellen, dass sie die aktuellste Software nutzen.

Eine Schwachstelle (CVE-2019-12648) bewertet Cisco im zehnstufigen Common Vulnerability Scoring System (CVSS) mit 9,9 Punkten. Die betrifft große Netzwerkbetreiber, die Ciscos 800 Series Industrial Integrated Services Routers und die 1000 Series Connected Grid Routers einsetzen.

Trotz des Scores von 9,9 Punkten sei diese Anfälligkeit nicht als kritisch eingestuft, da sie in einem Gastbetriebssystem stecke, das in einer virtuellen Maschine auf einem anfälligen IOS-Gerät laufe. Ein Angreifer erhalte unter keinen Umständen höhere Rechte für IOS selbst.

Ermöglicht wird der Angriff durch einen Fehler in der Zugriffskontrolle. Ein Nutzer mit niedrigen Rechten kann sich Zugang zum Gastbetriebssystem und damit zu Administratorrechten verschaffen. Kunden, die den Patch nicht zeitnah einspielen können, sollen laut Cisco das Gastbetriebssystem deaktivieren.

Ein weiterer Fehler betrifft das Layer 2 Network Traceroute Utility von IOS und IOS XE. Diese Funktion ist ab Werk bei Cisco-Catalyst-Routern aktiv. L2 Traceroute benötigt keine Authentifizierung, erlaubt es Unbefugten jedoch, Informationen wie IP-Adressen, MAC-Adressen, VLAN-Datenbank und das Cisco Discovery Protocol zu lesen. Informationen von mehrere Switches würden es sogar erlauben, die vollständige L2-Netzwerktopologie zu erfassen.

Da Exploit-Code für diese Lücke bereits verteilt wird, sollte der L2-Traceroute-Server deaktiviert werden. Die neuesten Versionen von IOS und IOS XE schalten die Funktion automatisch ab. Sie werden aber erst zum Jahresende verteilt: Cisco IOS 15.2(7), Cisco IOS XE 3.11.1E und Cisco IOS XE 17.2.1. Letzteres wird erst im März 2020 veröffentlicht.

WEBINAR

Webinar: HPE Server mit AMD EPYC 2 stellen 37 Rekorde auf

Das für den 17. Oktober 2019 um 10:00 Uhr geplante Webinar informiert Sie über die neuen auf AMD EPYC 2 basierenden HPE Server. Erfahren Sie mehr über die erheblichen Leistungs- und Kostenvorteile, die die neue Architektur in der Praxis bietet.

Themenseiten: Cisco, Netzwerk, Router, Security, Sicherheit

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Cisco warnt vor kritischen Schwachstellen in IOS-Routern

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *