Netzwerk-Admins aufgepasst: Root-Lücke bedroht Cisco StarOS
Es sind wichtige Sicherheitsupdates für mehrere Produkte von Cisco erschienen. Eine geschlossene Lücke gilt als kritisch.
Admins, die in Firmennetzen und Rechenzentren Hard- und Software von Cisco einsetzen, sollten die Systeme auf den aktuellen Stand bringen. Andernfalls könnten Angreifer im schlimmsten Fall Schadcode mit Root-Rechten ausführen.
Remote Code Execution
Zwei Sicherheitslücken (CVE-2022-20648 "mittel", CVE-2022-20649 "kritisch") bedrohen Redundancy Configuration Manager (RCM) for StarOS. Die Software kommt unter anderem in der ASR-5500-Plattform zum Betrieb von Mobilfunknetzen zum Einsatz.
Laut der Beschreibung in einer Warnmeldung [1] könnten entfernte Angreifer ohne Authentifizierung an für bestimmte Dienste fälschlicherweise aktivierten Debug-Modus ansetzen. Klappt das, könnten sie Schadcode mit Root-Rechten im Kontext eines konfigurierten Containers ausführen. Dagegen soll RCM for StarOS 21.25.4 abgesichert sein.
Weitere Lücken
Lokale Angreifer könnten durch ein Schlupfloch (CVE-2022-20655 "hoch") im Framework zum Entwickeln von IT-Managementlösungen ConfD eigene Befehle schieben und ausführen. Dafür müssen sie Cisco zufolge aber am System angemeldet sein. In einem Beitrag listen die Entwickler die reparierten Ausgaben auf [2].
Weiterhin könnten Angreifer noch verschiedene Cisco-Produkte über Lücken in CLI (CVE-2022-20655 "hoch") und Snort Modbus (CVE-2022-20685 "hoch") attackieren und etwa DoS-Zustände auslösen. Die Meeting-Software Webex ist über eine Schwachstelle (CVE-2022-20654 "mittel") in dem über das Internet erreichbaren Interface attackierbar.
Liste nach Bedrohungsgrad absteigend sortiert:
- Redundancy Configuration Manager for Cisco StarOS Software Multiple [3]
- CLI Command Injection [4]
- Cisco Products CLI Command Injection [5]
- Cisco Products Snort Modbus [6]
- Webex Meetings Cross-Site Scripting [7]
(des [8])
URL dieses Artikels:
https://www.heise.de/-6333357
Links in diesem Artikel:
[1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rcm-vuls-7cS3Nuq#details
[2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-confdcli-cmdinj-wybQDSSh
[3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rcm-vuls-7cS3Nuq#details
[4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-confdcli-cmdinj-wybQDSSh
[5] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cli-cmdinj-4MttWZPB
[6] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snort-dos-9D3hJLuj
[7] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-xss-FmbPu2pe
[8] mailto:des@heise.de
Copyright © 2022 Heise Medien