Categories: Sicherheit

Vault 7: Telnet-Lücke in Cisco-Switches

Cisco warnt vor einer kritischen Sicherheitslücke in über 300 Switch-Modellen, die durch eine Analyse der von Wikileaks mit Vault 7 enthüllten CIA-Dokumente entdeckt wurde. Die zuvor auch dem Hersteller nicht bekannte Schwachstelle wirkt sich schon bei der standardmäßigen Konfiguration betroffener Geräte aus und kann über IPv4 oder IPv6 ausgenutzt werden. Dem US-Geheimdienst soll durch diese Zero-Day-Lücke der Zugang zu einigen Hunderttausend Geräten möglich gewesen sein.

Der als CVE-2017-3881
katalogisierte Fehler befindet sich im Cisco Cluster Management Protocol (CMP) in Ciscos IOS- und IOS-XE-Software. CMP nutzt Telnet für interne Kommunikation, akzeptiert aber auch andere Telnet-Verbindungen und eröffnet damit Angriffsvektoren für nicht authentifizierte Angreifer aus der Ferne.

Zur Gefährdung trägt als zweiter Faktor eine fehlerhafte Verarbeitung manipulierter CMP-spezifischer Optionen bei, was einem Angreifer die Ausführung beliebigen Codes erlauben könnte. Das könnte ihm in der Folge ermöglichen, mit entsprechend präparierten Anfragen vollständige Kontrolle über das Gerät zu erlangen oder einen Neustart des betreffenden Geräts durchzuführen.

In einem Sicherheits-Advisory listet Cisco gefährdete Modelle auf und kündigt die Veröffentlichung eines kostenlosen Softwareupdates an, um die Schwachstelle zu schließen, nennt aber noch keinen Termin dafür. Da es außerdem keinen Workarround gebe, rät der Hersteller, bei den betroffenen Geräten Telnet zugunsten von SSH zu deaktivieren.

Um die Gefährdung festzustellen, ist bei mit IOS XE laufenden Geräten das Vorhandensein des CMP-Subsystems zu prüfen. Ob die Gerätekonfiguration Telnet-Verbindungen zulässt, ist bei allen fraglichen Geräten erforderlich, die mit Cisco IOS oder Cisco IOS XE laufen. Wenn Kunden das Telnet-Protokoll nicht deaktivieren können oder wollen, empfiehlt der Hersteller, zumindest die Angriffsfläche zu verringern durch iACLs (Infrastructure Access Control Lists).

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

ZDNet.de Redaktion

Recent Posts

14,6 Millionen geleakte Konten in Deutschland im dritten Quartal

Mehr Datenverstöße registriert Surfshark in den USA, Frankreich und Russland. Hierzulande werden im dritten Quartal…

2 Stunden ago

Google schließt drei schwerwiegende Sicherheitslücken in Chrome 130

Browsererweiterungen können die Sicherheitsfunktion Site Isolation aushebeln. Betroffen sind Chrome für Windows, macOS und Linux.

8 Stunden ago

IT-Ausgaben wachsen 2025 weltweit voraussichtlich um 9,3 Prozent

Das Plus fällt höher aus als in diesem Jahr. Das größte Wachstum der Ausgaben sagt…

1 Tag ago

Hackergruppe Lazarus nutzt Zero-Day-Lücke in Chrome

Die Anfälligkeit erlaubt das Einschleusen von Schadsoftware. Lazarus verbreitet über ein gefälschtes Browser-Game eine Spyware,…

1 Tag ago

Microsoft bestätigt weitere Probleme mit Windows 11 Version 24H2

Es besteht unter anderem ein Kompatibilitätsproblem mit Sound-Treibern von Intel. Gegebenenfalls können Software- oder Firmware-Updates…

1 Tag ago

Qualcomm stellt Mobilplattform Snapdragon 8 Elite vor

Der neue mobile Chipsatz verspricht Zuwächse bei der Performance und der Grafikleistung. Der Snapdragon 8…

2 Tagen ago