Cisco warnt vor SD-WAN-Schwachstellen

Wie Cisco meldet, weist SD-WAN  drei Command Injection-Schwachstellen auf, die als CVE-2021-1260, CVE-2021-1261 und CVE-2021-1262 verfolgt werden. Zusammen haben sie einen Schweregrad von 9,9 von 10. Mit anderen Worten: Es handelt sich um schwerwiegende Schwachstellen, die sofortiges Handeln erfordern. Und das, obwohl ein Angreifer im Internet eigentlich ein gültiges Passwort benötigt.

Die Einstufung des Schweregrads könnte auf die Auswirkungen zurückzuführen sein: „Ein erfolgreicher Exploit könnte es dem Angreifer ermöglichen, Root-Zugriff auf das betroffene System zu erlangen“, schreibt Cisco.

Das Problem betrifft Ciscos SD-WAN vBond Orchestrator Software, SD-WAN vEdge Cloud Router, SD-WAN vEdge Router, SD-WAN vManage Software und SD-WAN vSmart Controller Software.

Cisco SD-WAN leidet unter zwei weiteren Fehlern mit einem Schweregrad von 9,8, die als CVE-2021-1300 und CVE-2021-1301 verfolgt werden.

Diese Schädlinge erlauben es „einem nicht authentifizierten, entfernten Angreifer, Angriffe gegen ein betroffenes Gerät auszuführen“, so Cisco.

Sie betreffen die IOS XE SD-WAN Software, die SD-WAN vBond Orchestrator Software, SD-WAN vEdge Cloud Router, SD-WAN vEdge Router, SD-WAN vManage Software und SD-WAN vSmart Controller Software.

Mit einem Schweregrad von 9.6 könnte das Command Runner-Tool von Cisco DNA Center „einem authentifizierten, entfernten Angreifer ermöglichen, einen Command-Injection-Angriff durchzuführen.“ Es wird als CVE-2021-1264 verfolgt.

Auch hier benötigt der Angreifer eine korrekte Anmeldung, aber eine undichte Eingabevalidierung durch das Command-Runner-Tool könnte es dem Angreifer ermöglichen, beliebige CLI-Befehle auf von Cisco DNA Center verwalteten Geräten auszuführen, so Cisco.

Schließlich weist die Web-Benutzeroberfläche des Cisco Smart Software Manager Satellite einen Fehler mit dem Schweregrad 9.8 auf, weil Angreifer auch ohne Passwort bösartige Befehle einspeisen können.

Das Advisory besteht aus drei verschiedenen Fehlern, die als CVE-2021-1138, CVE-2021-1139 und CVE-2021-1140 verfolgt werden. Laut Cisco handelt es sich dabei um schwerwiegende Bugs, die ein sofortiges Update rechtfertigen.

„Ein Angreifer könnte diese Schwachstellen ausnutzen, indem er bösartige HTTP-Anfragen an ein betroffenes Gerät sendet. Ein erfolgreicher Exploit könnte dem Angreifer erlauben, beliebige Befehle auf dem zugrunde liegenden Betriebssystem auszuführen“, erklärte Cisco.

Die gute Nachricht ist, dass Cisco-Ingenieure bis auf eine alle kritischen Schwachstellen gefunden haben, während eine von einem Kunden gefunden wurde, der ein Problem gemeldet hat. Cisco war nicht bekannt, dass eine der Schwachstellen aktiv ausgenutzt wird.

Cisco hat im Januar 2021 Advisories für insgesamt 19 Bugs veröffentlicht. Neben den vier kritischen Schwachstellen gab es neun Schwachstellen mit hohem Schweregrad und 18 Schwachstellen mit mittlerem Schweregrad.

Einige Kunden sind möglicherweise bereits vor diesen Schwachstellen geschützt, da Cisco regelmäßig Releases mit Sicherheitsbehebungen herausgibt, bevor es Sicherheitslücken bekannt gibt.

ANZEIGE

Netzwerksicherheit und Netzwerkmonitoring in der neuen Normalität

Die Gigamon Visibility Platform ist der Katalysator für die schnelle und optimierte Bereitstellung des Datenverkehrs für Sicherheitstools, Netzwerkperformance- und Applikationsperformance-Monitoring. Erfahren Sie in diesem Webinar, wie Sie mit Gigamon-Lösungen die Effizienz ihrer Sicherheitsarchitektur steigern und Kosten einsparen können.

ZDNet.de Redaktion

Recent Posts

Portfoliomanagement Alfabet öffnet sich für neue Nutzer

Das neue Release soll es allen Mitarbeitenden möglich machen, zur Ausgestaltung der IT beizutragen.

44 Minuten ago

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

4 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

4 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

4 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

5 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

5 Tagen ago