Cisco-Geräte durch mehrere Schwachstellen angreifbar

Admins sollten selbst betriebene Geräte prüfen und patchen – sofern noch nicht geschehen

2021/09/30

Cisco Systems, der Marktführer im Bereich der Netzwerkprodukte, veröffentlichte vor Kurzem Informationen zu Schwachstellen in verschiedenen Produkten [CISC2021a]. Hauptsächlich geht es um das Netzwerkbetriebssystem IOS, das direkt auf der Cisco Hardware läuft, und IOS XE, das auf einem Linux-Kernel aufsetzt. Die vom Hersteller bereitgestellten Patches sollten zeitnah installiert werden. Sofern dies kurzfristig nicht möglich ist, stellt Cisco auf seiner Webseite für einige Schwachstellen Workarounds bereit. Die Systeme und Geräte, die das HRZ betreut, sind auf dem aktuellen Stand und daher nicht gefährdet.

In Verbindung mit ausgewählten Produktserien können sich unterschiedliche Bedrohungsszenarien ergeben. Drei der gefundenen Schwachstellen wurden nach dem Common Vulnerability Scoring System (CVSS) v3.1 als „kritisch“ eingestuft. Hierbei handelt es sich um:

  • CVE-2021-34770: Wireless Controller aus verschiedenen Produkten der Cisco Catalyst 9000er Produktfamilie können über das Control-and-Provisioning-of-Wireless-Access-Points-Protokoll (CAPWAP) angegriffen werden und erlauben die Ausführung von Code aus der Ferne (Remote Code Execution (RCE)) – CVSS-Wert: 10.0 [CISC2021b].
  • CVE-2021-1619: Cisco IOS XE im Autonomous oder Controller-Mode sowie Cisco IOS XE SDWAN ermöglichen es einem Angreifer, Authentifizierungsmechanismen zum umgehen und Konfigurationssänderungen vorzunehmen oder eine Memory Corruption auszulösen – CVSS-Wert: 9.8 [CISC2021c].
  • CVE-2021-34727: Cisco Integrated Services Router (ISR) der Serien 1000 und 4000 sowie Aggregation Services Router (ASR) der Serien 1000 und Cloud Services Router (CSR) der Serien 1000V können von einem nichtauthentifizierten, entfernten Angreifer für einen Buffer Overflow ausgenutzt werden. Voraussetzung ist jedoch, dass das SD-WAN-Feature aktiviert ist – CVSS-Wert: 9.8 [CISC2021d]

Admins sollten prüfen, ob sie betroffene Geräte einsetzen und die vom Hersteller bereitgestellten Patches sollten zeitnah installiert werden, sofern noch nicht geschehen. Für den Fall, dass Patchen kurzfristig nicht möglich ist, stellt Cisco auf seiner Webseite für einige Schwachstellen Workarounds bereit. Die Systeme und Geräte von Cisco, die das HRZ betreut, sind auf dem aktuellen Stand und daher nicht gefährdet

Quelle: Meldung „Cisco Produkte durch mehrere Schwachstellen angreifbar“ (wird in neuem Tab geöffnet) auf den Seiten des BSI.