Cisco-Gateways durch Standard-SSH-SchlĂĽssel angreifbar

Die virtuellen Sicherheits-Gateways von Cisco sind gar nicht so sicher, wie man annehmen wĂĽrde: Da ĂĽberall die selben SSH-SchlĂĽssel verwendet werden, kann sich jeder aus der Ferne einloggen und die komplette Kontrolle ĂĽbernehmen.

In Pocket speichern vorlesen Druckansicht 77 Kommentare lesen
Cisco-Gateways durch Standard-SSH-SchlĂĽssel angreifbar
Lesezeit: 1 Min.
Von
  • Fabian A. Scherschel

Cisco hat zwei gravierende Sicherheitslücken in seinen virtuellen Sicherheits-Gateways gestopft. Bei der Web Security Virtual Appliance (WSAv), der Email Security Virtual Appliance (ESAv) und der Security Management Virtual Appliance (SMAv) können Angreifer aus der Ferne beliebigen Schadcode ausführen und die virtuelle Maschine kapern. Da es keine Möglichkeit gibt, die Sicherheitslücken einzuschränken, sollten Admins die von Cisco bereitgestellten Patches so schnell wie möglich einspielen.

Die Lücken kommen dadurch zu Stande, dass Cisco Standard-SSH-Schlüssel verwendet, die immer Zugriff auf die entsprechenden virtuellen Maschinen haben. Angreifer können so den entsprechenden geheimen Schlüssel extrahieren und sich als Benutzer root mit vollen Systemrechten einloggen. Da auch die Host-Keys alle gleich sind, kann ein Angreifer mit Zugriff auf eins der Gateways zu allem Überfluss auch die anderen Gateways im Netz angreifen, in dem er sich als eine der WSAv-, ESAv- oder SMAv-Appliances ausgibt. So kann er den Datenverkehr als Man-in-the-Middle mitschneiden. In Kombination erlauben die beiden Lücken, sämtliche virtuellen Cisco-Gateways in einem Netz zu kapern.

Die virtuellen Gateways von Cisco stellen eine Alternative zu Hardware-Appliances dar. Sie machen den selben Job, laufen aber auf einem VMware-, UCS- oder KVM-Hypervisor und können so auf generischer Hardware betrieben und flexibler eingesetzt werden. (fab)