Cisco findet kritische Schwachstellen in IOS und IOS XE

Angreifer können aus der Ferne Schadcode auf Cisco-Geräten ausführen. Die Sicherheitslücken stecken im SNMP-Subsystem von Ciscos IOS-Betriebssystemen für Router und Switches. Sie sind in allen bisherigen SNMP-Versionen vorhanden.

Cisco warnt vor Schwachstellen in IOS und IOS XE, die Remotecodeausführung ermöglichen. Angreifer könnten auch den Reload eines betroffenen Systems veranlassen.

Cisco (Bild: Cisco)

Die Fehler stecken im SNMP-Subsystem (Simple Network Management Protocol) von Cisco IOS und IOS XE, den Betriebssystemen von Routern und Switches des Netzwerkspezialisten. Ein Angreifer könnte die Sicherheitslöcher ausnutzen, indem er ein entsprechend präpariertes SNMP-Packet über IPv4 oder IPv6 an ein betroffenes System schickt.

Den Schwachstellen liegt ein Speicherüberlauf im SNMP-Subsystem zugrunde. Sie betreffen die Versionen 1, 2c und 3 und damit alle bisherigen SNMP-Versionen. Bei den beiden älteren Versionen muss dem Angreifer ein SNMP-Community-String für das betreffende System bekannt sein, bei SNMP Version 3 muss er über Nutzer-Anmeldedaten des betroffenen Systems verfügen. Ein erfolgreicher Exploit würde ihm erlauben, beliebigen Programmcode auszuführen und volle Kontrolle über das betreffende System zu erlangen.

Gefährdet sind laut Cisco Geräte, die mit einem von neun verschiedenen MIBs konfiguriert sind. Eine MIB (Management Information Base) ist eine Datenbank der verwaltbaren Objekte auf einem Gerät. Die Schwachstellen betreffen alle bisherigen Releases von Cisco IOS und IOS XE. Der Hersteller hat Software-Updates zur Behebung dieser Schwachstellen angekündigt. Bis zu ihrer Veröffentlichung legt er Workarounds nahe, um das Risiko zu verringern.

Die Ausnutzung der Schwachstellen verursacht den Reload des betreffenden Geräts und die Ausgabe einer Fehlerdatei. Betroffene sollen sich an das Cisco Technical Assistance Center (TAC) wenden, um die Datei untersuchen und feststellen zu lassen, ob das Gerät kompromittiert wurde.

Als vorläufigen Workaround empfiehlt der Netzwerkspezialist Administratoren, den SNMP-Zugang auf Nutzer zu beschränken, denen sie vollständig vertrauen. Um das Risiko abzuschwächen, könnten sie außerdem MIBs deaktivieren, die in seinem Sicherheitsadvisory aufgeführt sind.

Im letzten Jahr bestätigte Cisco Sicherheitslücken in seinen Produkten, die durch die von der Hackergruppe Shadow Brokers veröffentlichten NSA-Exploits ausgenutzt werden konnten. Konkret warnte es vor einer Zero-Day-Lücke. Nach Analyse der NSA-Hackertools stieß der Hersteller später auf eine neue IOS-Sicherheitslücke, von der weltweit 850.000 Cisco-Geräte betroffen waren.

Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Themenseiten: Cisco, Netzwerk, Router, Sicherheit, Switches

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Cisco findet kritische Schwachstellen in IOS und IOS XE

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *