Cisco: Updates sollen Sicherheitsprobleme und Firmware-Mängel beheben

Cisco hat diverse Software-Schwachstellen mit "High"- und "Medium"-Einstufung beseitigt und schlampig programmierte Router-Firmware aktualisiert.

In Pocket speichern vorlesen Druckansicht 10 Kommentare lesen
Cisco: Aktualisierte Soft- und Firmware soll diverse Sicherheitsprobleme fixen

(Bild: pixabay)

Lesezeit: 2 Min.

Netzwerkausrüster Cisco hat acht Sicherheitshinweise zu Schwachstellen veröffentlicht, von denen nach seiner Einschätzung ein hohes Risiko ausgeht. Sie betreffen (abhängig von Soft- und Firmware-Versionen) die Small Business Router RV016, RV042, RV042G, RV082, RV320 und RV325, Cisco Wireless LAN Controller, Web Security Appliance (WSA), Cisco Prime Infrastructure (PI) sowie mehrere WebEx- und TelePresence-Komponenten.

Weitere sechs Lücken in WSA, WebEx, Managed Services Accelerator (MSX), Industrial Network Director (IND) und IP-Telefonen der Serie Small Business SPA500 stuft Cisco als "Medium" ein.

Es stehen Updates bereit, die Cisco-Kunden zügig einspielen sollten. Insbesondere für Besitzer der genannten Router ist ein zügiges Update auf aktuelle Firmware-Versionen ratsam: Sie beheben weitere potenzielle Sicherheitsrisiken, die Cisco in separaten Hinweisen aufgeschlüsselt hat.

Eine Übersicht über alle Security Advisories sowie "Informational Advisories" zur Router-Firmware liefert eine entsprechend gefilterte Suchanfrage auf Ciscos Webseite zurück. Den Advisories sind die jeweils betroffenen Versionen sowie die entsprechenden Update-Hinweise zu entnehmen.

Die besagten Informational Advisories umschreiben, dass die Entwicklerteams der Firmware für die Small-Business-Router RV016, RV042, RV042G und RV082 (erstes Advisory) beziehungsweise RV320 und RV325 (zweites Advisory) geschlampt haben. Zwei externe Scherheitsforscher entdeckten die Mängel und meldeten sie an Cisco.

Offenbar enthielt der Firmware-Programmcode einen statischen SSH-Host-Key sowie mehrere statische X.509-Zertifikate nebst Schlüsselpaaren, die zu Testzwecken verwendet und bei der Auslieferung in der Firmware "vergessen" wurden. Cisco betont allerdings, dass diese Relikte im Live-Betrieb nicht mehr zum Einsatz kamen ("All shipping versions of this firmware use dynamically created certificates instead").

Außerdem entdeckten die Forscher, dass die Datei /etc/shadow hardgecodete Passwort-Hashes für root (und im Falle von RV016, RV042, RV042G und RV082 zusätzlich für cisco und lldpd) enthielt. Eine große Gefahr sieht Cisco offenbar auch darin nicht, da die Firmware zur Nutzerauthentifizierung nicht auf /etc/shadow zurückgreife. Zwar hätte sich ein Angreifer mit Zugriff zum Betriebssystem betroffener Geräte auf diesem Wege theoretisch Root-Rechte verschaffen können; allerdings sei dem Unternehmen kein Weg bekannt, auf dem er diesen Betriebssystemzugriff hätte erlangen können.

Von den Mängeln betroffen waren alle Firmware-Versionen vor 1.5.1.05 (RV320/RV325) beziehungsweise vor 4.2.3.10 (RV016, RV042, RV042G und RV082). Update-Hinweise sind auch hier den oben verlinkten Advisories zu entnehmen. (ovw)