Alert!

Wichtige Cisco-Updates: Recycelte SSH-Keys vereinfachten unbefugte Root-Zugriffe

Neue Versionen schließen eine kritische Lücke in Ciscos Policy Suite. Auch Catalyst PON Switches & weitere Produkte wurden gegen Angriffe abgesichert.

Lesezeit: 3 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 21 Beiträge

(Bild: heise online / Collage)

Von
  • Olivia von Westernhagen

Netzwerkausrüster Cisco hat insgesamt drei kritische Sicherheitslücken in seiner Policy Suite sowie in der Optical Network Terminals (ONT)-Software für Switches der Catalyst PON-Serie geschlossen. Die Lücken sind aus der Ferne und ohne Authentifizierung ausnutzbar und könnten unter bestimmten Voraussetzungen zum Einloggen mit Root-Rechten in die Policy Suite beziehungsweise zum Log-in mit Standard-Credentials, zur unbefugten Befehlsausführung oder zum Modifizieren von Konfigurationsdetails in Catalyst PON-Switches missbraucht werden.

Weitere verfügbare Updates schließen Sicherheitslücken mit "High"-Einstufung in Switches der Small Business-Serie und in der Cisco Email Security Appliance (ESA):

Überdies wurde auch eine Reihe von "Medium"-Lücken aus verschiedenen Produkten des Herstellers beseitigt. Details hierzu sind der Übersicht über alle aktuellen Security Advisories in Ciscos Security-Center zu entnehmen.

Die aus der Policy Suite entfernte Lücke CVE-2021-40119 (CVSS-Score 9.8 von 10) basiert auf einer Mehrfachverwendung identischer SSH-Keys für mehrere Installationen/Geräte. Gelingt es einem Angreifer, auf einem Gerät an den privaten Schlüssel zu kommen, kann er sich laut Ciscos Beschreibung an anderen Systemen als Nutzer mit Root-Rechten authentifizieren. Je nach verwendeter Version empfiehlt Cisco die Installation von Updates, einen Patch via Cisco Smart Net Total Care oder schlicht das nachträgliche Ändern der Default-Keys. Wie das geht, erklärt der Hersteller im Advisory:

(Bild: Cisco)

Die kritischen Lücken in der ONT-Software für Switches der Catalyst PON-Serie betreffen durchweg deren webbasiertes Management-Interface. Unbefugte Anmeldungen durch Angreifer (CVE-2021-34795 mit dem höchstmöglichen CVSS-Score 10 von 10) sind laut Advisory bei aktiviertem Telnet-Protokoll möglich; standardmäßig sei es allerdings inaktiv. Schuld an der relativ einfachen Login-Möglichkeit sind fest in der Software hinterlegte Debug-Credentials.

Auch einer zweiten Lücke in der ONT-Software, die mit Telnet nichts zu tun hat, ist der CVSS-Score 10 zugeordnet: Mittels spezieller Requests an das Interface könnten dank CVE-2021-40113 beliebige Befehle aus der Ferne als Root-User ausgeführt werden. Über die dritte Lücke (CVE-2021-40112, 8.6/"High") könnten Angreifer mittels präparierter HTTPS-Requests Konfigurationseinstellungen ändern.

Potenziell angreifbar sind laut Cisco folgende Produkte in Kombination mit der Software-Version 1.1:

  • Catalyst PON Switch CGP-ONT-1P
  • Catalyst PON Switch CGP-ONT-4P
  • Catalyst PON Switch CGP-ONT-4PV
  • Catalyst PON Switch CGP-ONT-4PVC
  • Catalyst PON Switch CGP-ONT-4TVCW

ONT-Software-Versionen ab 1.1.1.14 für CGP-ONT-1P beziehungsweise ab 1.1.3.17 aufwärts für die übrigen genannten Switches sollen die Gefahr bannen. Weitere Details sind auch hier dem Advisory zu entnehmen:

Lesen Sie auch

(ovw)