Cisco warnt vor SD-WAN-Schwachstellen

Cisco warnt seine Kunden, ihre Netzwerksoftware sofort zu aktualisieren und weist auf vier kritische Sicherheitsschwachstellen hin, die SD-WAN, DNA und den Smart Software Manager Satellite betreffen.

Wie Cisco meldet, weist SD-WAN  drei Command Injection-Schwachstellen auf, die als CVE-2021-1260, CVE-2021-1261 und CVE-2021-1262 verfolgt werden. Zusammen haben sie einen Schweregrad von 9,9 von 10. Mit anderen Worten: Es handelt sich um schwerwiegende Schwachstellen, die sofortiges Handeln erfordern. Und das, obwohl ein Angreifer im Internet eigentlich ein gültiges Passwort benötigt.

Die Einstufung des Schweregrads könnte auf die Auswirkungen zurückzuführen sein: „Ein erfolgreicher Exploit könnte es dem Angreifer ermöglichen, Root-Zugriff auf das betroffene System zu erlangen“, schreibt Cisco.

Das Problem betrifft Ciscos SD-WAN vBond Orchestrator Software, SD-WAN vEdge Cloud Router, SD-WAN vEdge Router, SD-WAN vManage Software und SD-WAN vSmart Controller Software.

Cisco SD-WAN leidet unter zwei weiteren Fehlern mit einem Schweregrad von 9,8, die als CVE-2021-1300 und CVE-2021-1301 verfolgt werden.

Diese Schädlinge erlauben es „einem nicht authentifizierten, entfernten Angreifer, Angriffe gegen ein betroffenes Gerät auszuführen“, so Cisco.

Sie betreffen die IOS XE SD-WAN Software, die SD-WAN vBond Orchestrator Software, SD-WAN vEdge Cloud Router, SD-WAN vEdge Router, SD-WAN vManage Software und SD-WAN vSmart Controller Software.

Mit einem Schweregrad von 9.6 könnte das Command Runner-Tool von Cisco DNA Center „einem authentifizierten, entfernten Angreifer ermöglichen, einen Command-Injection-Angriff durchzuführen.“ Es wird als CVE-2021-1264 verfolgt.

Auch hier benötigt der Angreifer eine korrekte Anmeldung, aber eine undichte Eingabevalidierung durch das Command-Runner-Tool könnte es dem Angreifer ermöglichen, beliebige CLI-Befehle auf von Cisco DNA Center verwalteten Geräten auszuführen, so Cisco.

Schließlich weist die Web-Benutzeroberfläche des Cisco Smart Software Manager Satellite einen Fehler mit dem Schweregrad 9.8 auf, weil Angreifer auch ohne Passwort bösartige Befehle einspeisen können.

Das Advisory besteht aus drei verschiedenen Fehlern, die als CVE-2021-1138, CVE-2021-1139 und CVE-2021-1140 verfolgt werden. Laut Cisco handelt es sich dabei um schwerwiegende Bugs, die ein sofortiges Update rechtfertigen.

„Ein Angreifer könnte diese Schwachstellen ausnutzen, indem er bösartige HTTP-Anfragen an ein betroffenes Gerät sendet. Ein erfolgreicher Exploit könnte dem Angreifer erlauben, beliebige Befehle auf dem zugrunde liegenden Betriebssystem auszuführen“, erklärte Cisco.

Die gute Nachricht ist, dass Cisco-Ingenieure bis auf eine alle kritischen Schwachstellen gefunden haben, während eine von einem Kunden gefunden wurde, der ein Problem gemeldet hat. Cisco war nicht bekannt, dass eine der Schwachstellen aktiv ausgenutzt wird.

Cisco hat im Januar 2021 Advisories für insgesamt 19 Bugs veröffentlicht. Neben den vier kritischen Schwachstellen gab es neun Schwachstellen mit hohem Schweregrad und 18 Schwachstellen mit mittlerem Schweregrad.

Einige Kunden sind möglicherweise bereits vor diesen Schwachstellen geschützt, da Cisco regelmäßig Releases mit Sicherheitsbehebungen herausgibt, bevor es Sicherheitslücken bekannt gibt.

ANZEIGE

Netzwerksicherheit und Netzwerkmonitoring in der neuen Normalität

Die Gigamon Visibility Platform ist der Katalysator für die schnelle und optimierte Bereitstellung des Datenverkehrs für Sicherheitstools, Netzwerkperformance- und Applikationsperformance-Monitoring. Erfahren Sie in diesem Webinar, wie Sie mit Gigamon-Lösungen die Effizienz ihrer Sicherheitsarchitektur steigern und Kosten einsparen können.

 

Themenseiten: Cisco, SD-WAN

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Cisco warnt vor SD-WAN-Schwachstellen

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *