Sicherheitsupdates: Kritische Root-Lücken in SD-WAN-Routern von Cisco

  • TIPP

  • mad.de
  • 261 Aufrufe 0 Antworten

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • Sicherheitsupdates: Kritische Root-Lücken in SD-WAN-Routern von Cisco

    Der Netzwerkausrüster Cisco hat in mehreren Produkten Sicherheitslücken geschlossen.

    Admins von Cisco-Hard- und -Software sollten die aktuellen Sicherheitspatches installieren. Ansonsten könnten Angreifer Netzwerke attackieren und in einigen Fallen Schadcode ausführen und so die komplette Kontrolle übernehmen.

    Konkrete Infos zu bedrohten Versionen und Sicherheitsupdates findet man in den unterhalb dieser Meldung verlinkten Sicherheitswarnungen
    Befehle als Root ausführen

    Als "kritisch" eingestufte Schwachstellen betreffen DNA Center Command Runner, SD-WAN und Smart Software Manager. Im Fall von SD-WAN könnten Angreifer beispielsweise vEdge Router und vManage Software attackieren.

    Der Fehler findet sich im webbasierten Management-Interface. Aufgrund einer mangelnden Überprüfung könnten Angreifer durch das Versenden von präparierten Eingaben Fehler auslösen. Gelingt das Ausnutzen der Lücken (CVE-2021-1260, CVE-2021-1261, CVE-2021-1262), könnten Angreifer Cisco zufolge Aktionen mit Root-Rechten ausführen.

    Über zwei weitere Schlupflöcher (CVE-2021-1300, CVE-2021-1301) ist es vorstellbar, dass Angreifer mittels manipuliertem IP-Datenverkehr einen Speicherfehler auslösen und so Schadcode mit Root-Rechten auf Geräten ausführen.

    Die Lücken in DNA Center Command Runner und Smart Software Manager können ebenfalls Schadcode auf Systeme durchlassen: Cisco Expressway Software TURN Server Configuration Issue.

    Weitere Schwachstellen
    Mit dem Schweregrad "hoch" eingestufte Sicherheitslücken betreffen unter anderem Data Center Network Manager und Web Security Appliance. Sind Attacken erfolgreich, kann das zum Beispiel zu DoS-Zuständen führen. Außerdem könnten sich Angreifer mittels statischer Zugangsdaten bei Smart Software Manager einloggen.

    Außerdem gibt Cisco in einem Beitrag Tipps, wie Admins Expressway effektiv vor Zugriffen von außen absichern.

    Liste nach Bedrohungsgrad absteigend sortiert:
    • SD-WAN Command Injection
    • SD-WAN Buffer Overflow
    • DNA Center Command Runner Command Injection
    • Smart Software Manager Satellite Web UI Command Injection
    • SD-WAN vManage Authorization Bypass
    • Data Center Network Manager Server-Side Request Forgery
    • Data Center Network Manager SQL Injection
    • SD-WAN Denial of Service
    • Smart Software Manager Satellite Static Credential
    • Advanced Malware Protection for Endpoints and Immunet for Windows DLL Hijacking
    • DNA Center Information Disclosure
    • Data Center Network Manager Certificate Validation
    • DNA Center Cross-Site Request Forgery
    • Data Center Network Manager Authorization Bypass
    • Smart Software Manager Satellite SQL Injection
    • SD-WAN vManage Cypher Query Language Injection
    • Unified Communications Products
    • Data Center Network Manager REST API
    • Data Center Network Manager
    • SD-WAN vManage SQL Injection
    • StarOS IPv4 Denial of Service
    • SD-WAN vManage Information Disclosure
    • Data Center Network Manager Information Disclosure
    • SD-WAN vManage Software Path Traversal
    • Elastic Services Controller Denial of Service
    • Umbrella Dashboard Packet Flood
    • Email Security Appliance, Cisco Content Security Management Appliance, and Cisco Web Security Appliance Information Disclosure
    • Web Security Appliance Stored Cross-Site Scripting
    • Smart Software Manager Satellite Open Redirect
    • SD-WAN Information Disclosure
    • DNA Center Privilege Escalation
    Quelle: Sicherheitsupdates: Kritische Root-Lücken in SD-WAN-Routern von Cisco | heise online