Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

Hardware & Software Alert!: Wichtige Cisco-Updates: Recycelte SSH-Keys vereinfachten unbefugte Root-Zugriffe

Neue Versionen schließen eine kritische Lücke in Ciscos Policy Suite. Auch Catalyst PON Switches & weitere Produkte wurden gegen Angriffe abgesichert.
Netzwerkausrüster Cisco hat insgesamt drei kritische Sicherheitslücken in seiner Policy Suite sowie in der Optical Network Terminals (ONT)-Software für Switches der Catalyst PON-Serie geschlossen. Die Lücken sind aus der Ferne und ohne Authentifizierung ausnutzbar und könnten unter bestimmten Voraussetzungen zum Einloggen mit Root-Rechten in die Policy Suite beziehungsweise zum Log-in mit Standard-Credentials, zur unbefugten Befehlsausführung oder zum Modifizieren von Konfigurationsdetails in Catalyst PON-Switches missbraucht werden.

Weitere verfügbare Updates schließen Sicherheitslücken mit "High"-Einstufung in Switches der Small Business-Serie und in der Cisco Email Security Appliance (ESA):

Überdies wurde auch eine Reihe von "Medium"-Lücken aus verschiedenen Produkten des Herstellers beseitigt. Details hierzu sind der
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
zu entnehmen.

Statische SSH-Keys als kritische Lücke​

Die aus der Policy Suite entfernte Lücke CVE-2021-40119 (CVSS-Score 9.8 von 10) basiert auf einer Mehrfachverwendung identischer SSH-Keys für mehrere Installationen/Geräte. Gelingt es einem Angreifer, auf einem Gerät an den privaten Schlüssel zu kommen, kann er sich laut Ciscos Beschreibung an anderen Systemen als Nutzer mit Root-Rechten authentifizieren. Je nach verwendeter Version empfiehlt Cisco die Installation von Updates, einen Patch via Cisco Smart Net Total Care oder schlicht das nachträgliche Ändern der Default-Keys. Wie das geht, erklärt der Hersteller im Advisory:

Du musst dich Anmelden oder Registrieren um diesen link zusehen!

(Bild: Cisco)

Ebenfalls kritisch: Webinterface-Mängel​

Die kritischen Lücken in der ONT-Software für Switches der Catalyst PON-Seriebetreffen durchweg deren webbasiertes Management-Interface. Unbefugte Anmeldungen durch Angreifer (CVE-2021-34795 mit dem höchstmöglichen CVSS-Score 10 von 10) sind laut Advisory bei aktiviertem Telnet-Protokoll möglich; standardmäßig sei es allerdings inaktiv. Schuld an der relativ einfachen Login-Möglichkeit sind fest in der Software hinterlegte Debug-Credentials.

Auch einer zweiten Lücke in der ONT-Software, die mit Telnet nichts zu tun hat, ist der CVSS-Score 10 zugeordnet: Mittels spezieller Requests an das Interface könnten dank CVE-2021-40113 beliebige Befehle aus der Ferne als Root-User ausgeführt werden. Über die dritte Lücke (CVE-2021-40112, 8.6/"High") könnten Angreifer mittels präparierter HTTPS-Requests Konfigurationseinstellungen ändern.

Potenziell angreifbar sind laut Cisco folgende Produkte in Kombination mit der Software-Version 1.1:

  • Catalyst PON Switch CGP-ONT-1P
  • Catalyst PON Switch CGP-ONT-4P
  • Catalyst PON Switch CGP-ONT-4PV
  • Catalyst PON Switch CGP-ONT-4PVC
  • Catalyst PON Switch CGP-ONT-4TVCW
ONT-Software-Versionen ab 1.1.1.14 für CGP-ONT-1P beziehungsweise ab 1.1.3.17 aufwärts für die übrigen genannten Switches sollen die Gefahr bannen. Weitere Details sind auch hier dem Advisory zu entnehmen:

Quelle: heise
 
Zurück
Oben