März 2018 Patchday bei Cisco

Mit einer gesammelten Veröffentlichung von Updates patcht Cisco gleich mehrere Sicherheitslücken in Cisco IOS und IOS XE (beides Betriebssysteme für Router und Switches). Es sind über 20 Advisories, 3 davon wurden als kritisch eingestuft.

Im Cisco Security Advisory Portal findet man eine Übersicht und weitere Informationen zu den Updates. Hier die Zusammenfassung:

SNMP Sicherheitslücke in Cisco IOS und IOS XE

Das für Router und Swichtes eingesetzte Betriebssystem IOS und IOS XE hat laut aktuellem Cisco Security Advisory eine kritische Sicherheitslücke in der Simple Network Management Protocol (SNMP) Implementierung. Betroffen sind alle IOS- und SNMP-Versionen.

Zum Ausnützen der Lücke muss ein Angreifer Zugriff auf den SNMP-Port (161/UDP) des Gerätes haben und im Besitz der SNMP-Community (bei SNMP Version 1 und 2) bzw. der Anmeldedaten (bei SNMP Version 3) sein. Ein erfolgreicher Angriff kann das Gerät komplett kompromittieren oder zum Absturz bringen.

Auf der Cisco Advisory Seite findet man eine Anleitung zum Abrufen der IOS Version und ein Tool zum Überprüfen, ob diese verwundbar ist oder nicht. Ein Update der Software wird dringend empfohlen!

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170629-snmp

Kritische Sicherheitslücke in Cisco Switches

Cisco hat eine Sicherheitswarnung veröffentlicht die eine Sicherheitslücke in über 300 Switch-Modellen des Herstellers beschreibt, die Veröffentlichung steht vermutlich in Zusammenhang mit den Vault-7-Leaks.

Betroffen ist dabei das Cluster Management Protocol (CMP) in IOS und IOS XE, welches über Telnet kommuniziert. Ein Angreifer kann durch das senden spezieller Kommandos Vollzugriff auf den Switch erlangen. Die Lücke ist bereits in der Standardkonfiguration der Switches offen.

Aktuell gibt es keinen Workaround und auch kein Software-Update. Als Abhilfe wird lediglich genannt, auf SSH statt Telnet für den Switchzugriff umzustellen um den Angriffsvektor zu beseitigen.

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170317-cmp