Alert!

Cisco: Schwachstelle in IOS XE (SD-WAN) macht mehrere Produkte angreifbar

Updates beseitigen eine lokale Angriffsmöglichkeit mit hoher Risiko-Einstufung. Weitere Aktualisierungen schließen "Medium"-Lücken in anderen Cisco-Produkten.

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 5 Beiträge
Von
  • Olivia von Westernhagen

Frisch veröffentlichte Versionen von Ciscos Betriebssystem IOS XE sollen eine Sicherheitslücke schließen, von der ein hohes Risiko ausgeht (CVSS-Score 7.8/"High"). Ein authentifizierter lokaler Angreifer mit "normalen" Zugriffsrechten könnte auf bestimmten Geräten, auf denen IOS XE SD-WAN als Standalone-Version oder aber eine verwundbare Version des "universellen" IOS XE im sogenannten "Controller Mode" läuft, beliebige Befehle mit Root-Rechten ausführen.

Die Sicherheitslücke CVE-2021-1529 fußt auf einer mangelhaften Validierung von Kommandozeileneingaben. Grundsätzlich angreifbar können laut Cisco folgende Geräte sein:

  • 1000 Series Integrated Services Routers (ISRs)
  • 4000 Series ISRs
  • ASR 1000 Series Aggregation Services Routers
  • Catalyst 8000 Series Edge Platforms
  • Cloud Services Router (CSR) 1000V Series

Ciscos Security Advisory zu CVE-2021-1529 nennt verwundbare und abgesicherte Versionen von IOS XE. Wer noch IOS XE SD-WAN als Standalone-Software nutzt, sollte laut Cisco auf ein aktuelles IOS XE umsteigen, in das die SD-WAN-Komponente mittlerweile integriert wurde. Verwundbare Universal Releases von IOS XE sind grundsätzlich nur im Controller Mode angreifbar. Wie man herausfindet, ob dieser Modus aktiviert ist, erklärt Cisco im Advisory.

Eine Übersicht nennt verwundbare und abgesicherte Releases.

(Bild: Cisco)

Gleichzeitig mit dem hier beschriebenen Advisory hat Cisco noch weitere aktuelle Sicherheitshinweise veröffentlicht. Sie widmen sich Lücken mit "Medium"-Einstufung und sind in Ciscos Security Center zu finden.

(ovw)