17.10.2023 10:49

CVE-2023-20198 - Schwachstelle in Cisco IOS XE wird aktiv ausgenützt

Cisco hat zum 16.Oktober ein Advisory zu einer Schwachstelle in der IOS XE Web-UI veröffentlicht[1][2]. Betroffen sind sowohl physische als auch virtuelle IOS XE Systeme mit aktiviertem HTTP/S-Server. Die Schwachstelle erlaubt Angreifer:innen, einen privilegierten Account anzulegen, was zu einer vollständigen Kompromittierung des Systems führen kann.

Betreiber:innen sollten sicherstellen, dass die Systeme nicht aus dem öffentlichen Internet erreichbar sind und gegebenenfalls den HTTP/S-Server deaktiveren, bis Cisco einen Patch bereitstellt. Ob bereits eine Kompromittierung erfolgt ist, kann mit dem folgenden Kommando überprüft werden:

curl -k -X POST "https:///webui/logoutconfirm.html?logon_hash=1"

Falls der Server nur http unterstützt, ist das Kommando entsprechend anzupassen. Eine Kompromittierung liegt vor, wenn der Request einen Hex-String zurückliefert.

Wir haben mithilfe der Suchmaschine shodan.io 103 öffentlich erreichbare Cisco-Systeme in Österreich identifiziert. Betreiber:innen potentiell betroffener Systeme werden von uns schnellstmöglich informiert.


Quellen:

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-webui-privesc-j22SaA4z (Cisco Advisory)

https://blog.talosintelligence.com/active-exploitation-of-cisco-ios-xe-software/ (Talos Blog)