Neue Versionen schließen eine kritische Lücke in Ciscos Policy Suite. Auch Catalyst PON Switches & weitere Produkte wurden gegen Angriffe abgesichert.
Netzwerkausrüster Cisco hat insgesamt drei kritische Sicherheitslücken in seiner Policy Suite sowie in der Optical Network Terminals (ONT)-Software für Switches der Catalyst PON-Serie geschlossen. Die Lücken sind aus der Ferne und ohne Authentifizierung ausnutzbar und könnten unter bestimmten Voraussetzungen zum Einloggen mit Root-Rechten in die Policy Suite beziehungsweise zum Log-in mit Standard-Credentials, zur unbefugten Befehlsausführung oder zum Modifizieren von Konfigurationsdetails in Catalyst PON-Switches missbraucht werden.
Weitere verfügbare Updates schließen Sicherheitslücken mit "High"-Einstufung in Switches der Small Business-Serie und in der Cisco Email Security Appliance (ESA):
(Bild: Cisco)
Auch einer zweiten Lücke in der ONT-Software, die mit Telnet nichts zu tun hat, ist der CVSS-Score 10 zugeordnet: Mittels spezieller Requests an das Interface könnten dank CVE-2021-40113 beliebige Befehle aus der Ferne als Root-User ausgeführt werden. Über die dritte Lücke (CVE-2021-40112, 8.6/"High") könnten Angreifer mittels präparierter HTTPS-Requests Konfigurationseinstellungen ändern.
Potenziell angreifbar sind laut Cisco folgende Produkte in Kombination mit der Software-Version 1.1:
Quelle: heise
Netzwerkausrüster Cisco hat insgesamt drei kritische Sicherheitslücken in seiner Policy Suite sowie in der Optical Network Terminals (ONT)-Software für Switches der Catalyst PON-Serie geschlossen. Die Lücken sind aus der Ferne und ohne Authentifizierung ausnutzbar und könnten unter bestimmten Voraussetzungen zum Einloggen mit Root-Rechten in die Policy Suite beziehungsweise zum Log-in mit Standard-Credentials, zur unbefugten Befehlsausführung oder zum Modifizieren von Konfigurationsdetails in Catalyst PON-Switches missbraucht werden.
Weitere verfügbare Updates schließen Sicherheitslücken mit "High"-Einstufung in Switches der Small Business-Serie und in der Cisco Email Security Appliance (ESA):
- Small Business Series Switches Session Credentials Replay Vulnerability
- Email Security Appliance Denial of Service Vulnerability
Statische SSH-Keys als kritische Lücke
Die aus der Policy Suite entfernte Lücke CVE-2021-40119 (CVSS-Score 9.8 von 10) basiert auf einer Mehrfachverwendung identischer SSH-Keys für mehrere Installationen/Geräte. Gelingt es einem Angreifer, auf einem Gerät an den privaten Schlüssel zu kommen, kann er sich laut Ciscos Beschreibung an anderen Systemen als Nutzer mit Root-Rechten authentifizieren. Je nach verwendeter Version empfiehlt Cisco die Installation von Updates, einen Patch via Cisco Smart Net Total Care oder schlicht das nachträgliche Ändern der Default-Keys. Wie das geht, erklärt der Hersteller im Advisory:
Du musst angemeldet sein, um Bilder zu sehen.
(Bild: Cisco)
Ebenfalls kritisch: Webinterface-Mängel
Die kritischen Lücken in der ONT-Software für Switches der Catalyst PON-Seriebetreffen durchweg deren webbasiertes Management-Interface. Unbefugte Anmeldungen durch Angreifer (CVE-2021-34795 mit dem höchstmöglichen CVSS-Score 10 von 10) sind laut Advisory bei aktiviertem Telnet-Protokoll möglich; standardmäßig sei es allerdings inaktiv. Schuld an der relativ einfachen Login-Möglichkeit sind fest in der Software hinterlegte Debug-Credentials.Auch einer zweiten Lücke in der ONT-Software, die mit Telnet nichts zu tun hat, ist der CVSS-Score 10 zugeordnet: Mittels spezieller Requests an das Interface könnten dank CVE-2021-40113 beliebige Befehle aus der Ferne als Root-User ausgeführt werden. Über die dritte Lücke (CVE-2021-40112, 8.6/"High") könnten Angreifer mittels präparierter HTTPS-Requests Konfigurationseinstellungen ändern.
Potenziell angreifbar sind laut Cisco folgende Produkte in Kombination mit der Software-Version 1.1:
- Catalyst PON Switch CGP-ONT-1P
- Catalyst PON Switch CGP-ONT-4P
- Catalyst PON Switch CGP-ONT-4PV
- Catalyst PON Switch CGP-ONT-4PVC
- Catalyst PON Switch CGP-ONT-4TVCW
Quelle: heise