Cisco hat seine Kunden aufgefordert, die aktuellen Updates für die NX-OS-Software seiner Nexus-Switches zu installieren. Sie stopfen ein als kritisch eingestuftes Sicherheitsloch. Es wiederum begünstigt Denial-of-Service-Angriffe auf ein internes Netzwerk.
Eine Attacke erfolgt laut Cisco über das IP-in-IP Tunneling Protocol, das es erlaubt, IP-Pakete in anderen IP-Paketen zu verkapseln, ohne dass der Traffic verschlüsselt wird. Nexus-Switches entkapseln diesen Traffic fälschlicherweise und verarbeiten die IP-in-IP-Pakete, die für eine lokale IP-Adresse gedacht sind, selbst wenn keine Tunnelkonfiguration vorhanden ist.
Laut Vijay Sarvepalli vom US-CERT Coordination Center werden Netzwerkgeräte dadurch angreifbar, dass sie IP-in-IP-Pakete von einer beliebigen Quelle und für jedes Ziel im Netzwerk akzeptieren, ohne dass eine spezielle Konfiguration für Quelle und Ziel-IP-Adresse vorliegt. Genau dieses Problem liegt derzeit bei Nexus-Switches vor: Eigentlich sollten sie nur dann IP-in-IP-Datenverkehr verarbeiten, wenn eine manuelle konfigurierte ACL vorliegt.
Cisco weist darauf hin, dass ein IP-in-IP-Paket nicht nur den ACL-Filter, sondern möglicherweise auch weitere Sicherheitsmaßnahmen aushebeln kann, wie beispielsweise ein vorgegebener Netzwerkpfad, falls ein Gerät nur den Header des äußeren IP-Pakets prüft, nicht aber den Header des inneren Pakets.
Denial-of-Service-Angriffe sind möglich, weil ein Angreifer, der den Bug wiederholt ausnutzt, einen Absturz des Netzwerk-Stacks des Geräts auslöst. Cisco bewertet die Schwachstellen mit 8,6 von 10 möglichen Punkten.
Betroffen sind unter anderem die Nexus 3000 Series Switches, die Nexus 5500 und 5600 Platform Switches sowie die Nexus 6000, 7000 und 9000 Series Switches, letztere nur im Standalone NX-OS-Modus. Cisco rät, die verfügbaren Updates zu installieren. In seinem Advisory hält es aber auch einen Workaround für Kunden bereit, die zeitnah keine Aktualisierung vornehmen können.
Administratoren können zudem einen auf GitHub verfügbaren v nutzen, um zu prüfen, ob ihre Switches angreifbar sind. Veröffentlicht wurde der Beispielscode von Yannay Livneh, dem Entdecker der Schwachstelle.
In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.
Apple-Rechner gelten als besonders sicher. Angesichts der Bedrohung durch Ransomware bröckelt dieser Ruf, denn MacOS…
Zum vierten Jahrestag der Datenschutzgrundverordnung (DSGVO) erklärt Herbert Abben, Director DACH beim SANS Institute, dass…
Microsoft bereitet einen maßgeschneiderten Virtualisierungs-Service in der Cloud für Entwickler vor namens Microsoft Dev Box,…
Microsoft sagt, dass Windows 11 einen wichtigen Meilenstein erreicht hat und bereit für den Einsatz…
Der Einsatz für Umweltschutz lohnt sich finanziell. Gesteigerte Effizienz, Innovation und Umsatzwachstum gehören zu den…
Der Linux-Kernel 5.18 enthält einen Intel-Treiber, der es dem Chip-Hersteller ermöglichen könnte, neue Silizium-Funktionen zu…