Kritische Sicherheitslücke in Cisco NX-OS Software auf Nexus 3000/3500 Switches - Patches verfügbar
3. März 2016
Damit sind alle Daten auf diesen Systemen, sowie alle durch diese erreichbaren (etwa durch Login, VPN etc.) Daten und Systeme gefährdet. Auch ein Ausspähen des Verkehrs, der durch diese Geräte geleitet wird, ist damit möglich.
Informationsquelle(n):
Cisco Security Advisory (englisch)
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160302-n3k
Beschreibung
Cisco hat ein Advisory zu einer kritischen Sicherheitslücke in Cisco NX-OS Software für "Nexus"-Geräte der 3000 und 3500 Serien veröffentlicht.Details
Die Lücke betrifft einen bei der Installation angelegten Account mit fixem Passwort, durch den Angreifer root-Access auf shell-Ebene bekommen können. Dieser Account lässt sich in betroffenen Software-Releases auch nicht ändern/löschen, ohne die Funktionalität des Geräts zu beeinträchtigen.
CVE-Nummer: CVE-2016-1329
CVSS2-Score (laut Cisco): 10.0
Auswirkungen
Durch Ausnützen dieser Lücke kann ein Angreifer laut Cisco die Kontrolle über betroffene Systeme übernehmen.Damit sind alle Daten auf diesen Systemen, sowie alle durch diese erreichbaren (etwa durch Login, VPN etc.) Daten und Systeme gefährdet. Auch ein Ausspähen des Verkehrs, der durch diese Geräte geleitet wird, ist damit möglich.
Da die Lücke nun bekannt ist, ist damit zu rechnen, dass bald versucht werden wird diese auszunützen.
Betroffene Systeme
Folgende Cisco Nexus-Systeme sind von der Lücke betroffen:- Cisco Nexus 3000 Series Switches mit Cisco NX-OS Software releases 6.0(2)U6(1), 6.0(2)U6(2), 6.0(2)U6(3), 6.0(2)U6(4), und 6.0(2)U6(5)
- Cisco Nexus 3500 Platform Switches mit Cisco NX-OS Software releases 6.0(2)A6(1), 6.0(2)A6(2), 6.0(2)A6(3), 6.0(2)A6(4), 6.0(2)A6(5), und 6.0(2)A7(1)
Ob ein Nexus 3000/3500 Gerät verwundbare Software-Releases einsetzt, lässt sich mit folgendem Befehl herausfinden:
show version.
Abhilfe
Einspielen der von Cisco zur Verfügung gestellten Updates.Hinweis
Generell empfiehlt CERT.at, wo möglich die "automatisches Update"-Features von Software zu nutzen, parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.Informationsquelle(n):
Cisco Security Advisory (englisch)
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160302-n3k