zurück zum Artikel

Netzwerk-Admins aufgepasst: Root-Lücke bedroht Cisco StarOS

Dennis Schirrmacher

Es sind wichtige Sicherheitsupdates für mehrere Produkte von Cisco erschienen. Eine geschlossene Lücke gilt als kritisch.

Admins, die in Firmennetzen und Rechenzentren Hard- und Software von Cisco einsetzen, sollten die Systeme auf den aktuellen Stand bringen. Andernfalls könnten Angreifer im schlimmsten Fall Schadcode mit Root-Rechten ausführen.

Zwei Sicherheitslücken (CVE-2022-20648 "mittel", CVE-2022-20649 "kritisch") bedrohen Redundancy Configuration Manager (RCM) for StarOS. Die Software kommt unter anderem in der ASR-5500-Plattform zum Betrieb von Mobilfunknetzen zum Einsatz.

Laut der Beschreibung in einer Warnmeldung [1] könnten entfernte Angreifer ohne Authentifizierung an für bestimmte Dienste fälschlicherweise aktivierten Debug-Modus ansetzen. Klappt das, könnten sie Schadcode mit Root-Rechten im Kontext eines konfigurierten Containers ausführen. Dagegen soll RCM for StarOS 21.25.4 abgesichert sein.

Lokale Angreifer könnten durch ein Schlupfloch (CVE-2022-20655 "hoch") im Framework zum Entwickeln von IT-Managementlösungen ConfD eigene Befehle schieben und ausführen. Dafür müssen sie Cisco zufolge aber am System angemeldet sein. In einem Beitrag listen die Entwickler die reparierten Ausgaben auf [2].

Weiterhin könnten Angreifer noch verschiedene Cisco-Produkte über Lücken in CLI (CVE-2022-20655 "hoch") und Snort Modbus (CVE-2022-20685 "hoch") attackieren und etwa DoS-Zustände auslösen. Die Meeting-Software Webex ist über eine Schwachstelle (CVE-2022-20654 "mittel") in dem über das Internet erreichbaren Interface attackierbar.

Liste nach Bedrohungsgrad absteigend sortiert:

(des [8])


URL dieses Artikels:
https://www.heise.de/-6333357

Links in diesem Artikel:
[1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rcm-vuls-7cS3Nuq#details
[2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-confdcli-cmdinj-wybQDSSh
[3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rcm-vuls-7cS3Nuq#details
[4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-confdcli-cmdinj-wybQDSSh
[5] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cli-cmdinj-4MttWZPB
[6] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snort-dos-9D3hJLuj
[7] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-xss-FmbPu2pe
[8] mailto:des@heise.de