Cisco: Schwachstelle in IOS XE (SD-WAN) macht mehrere Produkte angreifbar
Updates beseitigen eine lokale Angriffsmöglichkeit mit hoher Risiko-Einstufung. Weitere Aktualisierungen schließen "Medium"-Lücken in anderen Cisco-Produkten.
Frisch veröffentlichte Versionen von Ciscos Betriebssystem IOS XE sollen eine Sicherheitslücke schließen, von der ein hohes Risiko ausgeht (CVSS-Score 7.8/"High"). Ein authentifizierter lokaler Angreifer mit "normalen" Zugriffsrechten könnte auf bestimmten Geräten, auf denen IOS XE SD-WAN als Standalone-Version oder aber eine verwundbare Version des "universellen" IOS XE im sogenannten "Controller Mode" läuft, beliebige Befehle mit Root-Rechten ausführen.
Die Sicherheitslücke CVE-2021-1529 fußt auf einer mangelhaften Validierung von Kommandozeileneingaben. Grundsätzlich angreifbar können laut Cisco folgende Geräte sein:
- 1000 Series Integrated Services Routers (ISRs)
- 4000 Series ISRs
- ASR 1000 Series Aggregation Services Routers
- Catalyst 8000 Series Edge Platforms
- Cloud Services Router (CSR) 1000V Series
Updates und weitere Informationen
Ciscos Security Advisory zu CVE-2021-1529 nennt verwundbare und abgesicherte Versionen von IOS XE. Wer noch IOS XE SD-WAN als Standalone-Software nutzt, sollte laut Cisco auf ein aktuelles IOS XE umsteigen, in das die SD-WAN-Komponente mittlerweile integriert wurde. Verwundbare Universal Releases von IOS XE sind grundsätzlich nur im Controller Mode angreifbar. Wie man herausfindet, ob dieser Modus aktiviert ist, erklärt Cisco im Advisory.
(Bild: Cisco)
Gleichzeitig mit dem hier beschriebenen Advisory hat Cisco noch weitere aktuelle Sicherheitshinweise veröffentlicht. Sie widmen sich Lücken mit "Medium"-Einstufung und sind in Ciscos Security Center zu finden.
(ovw)