Frisch veröffentlichte Versionen von Ciscos Betriebssystem IOS XE sollen eine Sicherheitslücke schließen, von der ein hohes Risiko ausgeht (CVSS-Score 7.8/"High"). Ein authentifizierter lokaler Angreifer mit "normalen" Zugriffsrechten könnte auf bestimmten Geräten, auf denen IOS XE SD-WAN als Standalone-Version oder aber eine verwundbare Version des "universellen" IOS XE im sogenannten "Controller Mode" läuft, beliebige Befehle mit Root-Rechten ausführen.
Die Sicherheitslücke CVE-2021-1529 fußt auf einer mangelhaften Validierung von Kommandozeileneingaben. Grundsätzlich angreifbar können laut Cisco folgende Geräte sein:
Eine Übersicht nennt verwundbare und abgesicherte Releases.
(Bild: Cisco)
Gleichzeitig mit dem hier beschriebenen Advisory hat Cisco noch weitere aktuelle Sicherheitshinweise veröffentlicht. Sie widmen sich Lücken mit "Medium"-Einstufung und sind in Ciscos Security Center zu finden.
Quelle: heise
Die Sicherheitslücke CVE-2021-1529 fußt auf einer mangelhaften Validierung von Kommandozeileneingaben. Grundsätzlich angreifbar können laut Cisco folgende Geräte sein:
- 1000 Series Integrated Services Routers (ISRs)
- 4000 Series ISRs
- ASR 1000 Series Aggregation Services Routers
- Catalyst 8000 Series Edge Platforms
- Cloud Services Router (CSR) 1000V Series
Updates und weitere Informationen
Ciscos Security Advisory zu CVE-2021-1529 nennt verwundbare und abgesicherte Versionen von IOS XE. Wer noch IOS XE SD-WAN als Standalone-Software nutzt, sollte laut Cisco auf ein aktuelles IOS XE umsteigen, in das die SD-WAN-Komponente mittlerweile integriert wurde. Verwundbare Universal Releases von IOS XE sind grundsätzlich nur im Controller Mode angreifbar. Wie man herausfindet, ob dieser Modus aktiviert ist, erklärt Cisco im Advisory.
Du musst angemeldet sein, um Bilder zu sehen.
Eine Übersicht nennt verwundbare und abgesicherte Releases.
(Bild: Cisco)
Gleichzeitig mit dem hier beschriebenen Advisory hat Cisco noch weitere aktuelle Sicherheitshinweise veröffentlicht. Sie widmen sich Lücken mit "Medium"-Einstufung und sind in Ciscos Security Center zu finden.
Quelle: heise