Alert!

Hochriskante Denial-of-Service-Lücke in Cisco IOS XR

In Ciscos IOS XR-Software könnten Angreifer eine Schwachstelle missbrauchen, um Geräte zum Neustart zu bringen. Eine weitere Lücke ermöglicht Datenabfluss.

In Pocket speichern vorlesen Druckansicht 6 Kommentare lesen

(Bild: Michael Vi/Shutterstock.com)

Lesezeit: 3 Min.
Von

Cisco hat zwei Sicherheitslücken in der IOS XR-Software entdeckt. Die eine gilt als hochriskant und könnte von Angreifern aus dem Netz ermöglichen, verwundbare Geräte lahmzulegen. Eine weitere Schwachstelle könnte lokalen Angreifern den Zugriff auf sensible Dateien ermöglichen.

Die Lücke mit der Einstufung als hohes Risiko betrifft die Funktion der Hardware-unterstützten "Bidirectional Forwarding Detection" (BFD) von Cisco IOS XR. Sie könnte es einem nicht authentifizierten Angreifer aus dem Netz ermöglichen, einen Linecard-Reset auszulösen, was zu einem Denial-of-Service (DoS)-Zustand führt.

"Diese Sicherheitsanfälligkeit ist auf die falsche Behandlung von manipulierten BFD-Paketen zurückzuführen, die auf Linecards empfangen werden, bei denen die BFD-Hardware-Offload-Funktion aktiviert ist", erklärt Cisco in der Sicherheitsmeldung dazu. Die Autoren der Meldung ergänzen: "Angreifer könnten diese Schwachstelle ausnutzen, indem sie ein manipuliertes IPv4-BFD-Paket an ein betroffenes Gerät senden. Ein erfolgreicher Angriff könnte es dem Angreifer ermöglichen, die Ausnahmen-Behandlung der Linecard oder ihren Hard-Reset auszulösen, was zu einem Verlust des Datenverkehrs über diese Leitungskarte führt, während die Leitungskarte neu geladen wird" (CVE-2023-20049, CVSS 8.6, Risiko "hoch").

Die Schwachstelle trifft Ciscos ASR 9000-Reihe an Aggregation Service Routern, sofern sie eine Lightspeed- oder Lightspeed-Plus-Linecard verwenden sowie die ASR 9902 und 9903 Compact High Performance Router. In der Sicherheitsmeldung stellt Cisco noch temporäre Gegenmaßnahmen vor und verweist auf aktualisierte Software, die Cisco-Kunden auf den ihnen bekannten Wegen erhalten.

Eine zweite Lücke betrifft den GRUB-Bootloader von Ciscos IOS XR-Software. Angreifer mit physischem Zugriff könnten ohne Authentifizierung auf sensible Dateien auf der Konsole verwundbarer Geräte zugreifen, indem sie die GRUB Bootloader-Kommandozeile nutzen. Cisco erklärt: "Diese Schwachstelle ist auf die Aufnahme unnötiger Befehle in die GRUB-Umgebung zurückzuführen, die es ermöglichen, sensible Dateien einzusehen. Angreifer könnten diese Lücke missbrauchen, indem sie bei einem Geräte-Neustart mit dem Konsolenport verbunden bleiben". Ein erfolgreicher Angriff ermöglicht Zugriff auf Dateien, deren Inhalte für weitere Angriffe auf die Geräte nutzbar sein könnten, führt Ciscos Sicherheitsmeldung weiter aus (CVE-2023-20064, CVSS 4.6, mittel).

In der Sicherheitsmeldung listet Cisco die betroffenen Geräte sowie eine Liste nicht verwundbarer Systeme auf. Einen Workaround gibt es nicht, aber der Hersteller verweist auf verfügbare aktualisierte Software für betroffene Maschinen.

Cisco erklärt, dass das Unternehmen noch keine Angriffe oder öffentlichen Ankündigungen zu beiden Schwachstellen gesehen habe. Für die hochriskante Lücke sollten IT-Verantwortliche zügig die Aktualisierungen anwenden. Erst vergangene Woche musste Cisco Sicherheitsupdates zum Abdichten von Sicherheitslücken in verschiedenen IP-Telefonen des Unternehmens herausgeben.

(dmk)