Alert!

Angreifer können Konfiguration vom Netzwerkbetriebssystem Arista EOS ändern

Die Entwickler von Arista EOS haben unter anderem eine kritische Sicherheitslücke geschlossen.

vorlesen Druckansicht
Acess Points und Siwtches werden von einem Kriminellen angegriffen

(Bild: Bild erstellt mit KI in Bing Designer durch heise online / dmk)

Lesezeit: 2 Min.
close notice

This article is also available in English. It was translated with technical assistance and editorially reviewed before publication.

Es können Attacken auf das Netzwerkbetriebssystem Arista EOS bevorstehen. Ansatzpunkte sind zwei Schwachstellen, die in aktuellen Ausgaben geschlossen wurden. Arista gibt an, dass es derzeit noch keine Hinweise auf Attacken gibt.

Davon sind unter anderem verschiedene Switch-Modelle bedroht. Die verwundbaren Produkte und Softwareversionen listet der Netzwerkausrüster in einer Warnmeldung auf. Die Entwickler versichern, die zwei Lücken in den EOS-Ausgaben 4.28.13, 4.29.10, 4.30.9, 4.31.6, 4.32.4 und 4.33.2 geschlossen zu haben. In beiden Fällen können Angreifer die Authentifizierung umgehen. Die Schwachstellen wurden intern entdeckt.

Geräte sollen aber nur angreifbar sein, wenn die Managementoption OpenConfig aktiv ist. Ob diese Einstellung standardmäßig eingeschaltet ist, geht aus der Warnmeldung nicht hervor. Ist die Option aktiv, können Angreifer mit einer gNOI-Anfrage, die das System eigentlich ablehnen sollte, Attacken einleiten. Wie so eine Attacke im Detail anlaufen könnte, ist bislang unbekannt.

Die "kritische" Lücke (CVE-2025-1260) befähigt Angreifer dazu, die Konfiguration zu manipulieren. Nutzen sie die zweite Schwachstelle (CVE-2025-1259 "hoch") erfolgreich aus, können sie eigentlich abgeschottete Daten einsehen.

Bislang gibt es keine Auflistung von Hinweisen (Indicator of Compromise, IoC) auf bereits erfolgte Attacken. Können Admins das Sicherheitsupdate nicht umgehend installieren, sollten sie Netzwerkgeräte über eine Übergangslösung absichern.

Videos by heise

Dafür müssen sie je nach Lücke gNOI-Set-Requests oder gNOIS-Get-Requests deaktivieren. Alternativ können sie auch den OpenConfig-Agent deaktivieren. Wie das funktioniert, steht in der Warnmeldung.

(des)