Lücke ermöglicht Übernahme von Catalyst-Switches

Ein Angreifer kann die komplette Kontrolle über ein Gerät erlangen, wenn er eigene Pakete an den SNMP-Dienst des Switches mit der gefälschten Adresse des im Switch mitlaufenden Network Analysis Moduls (NAM) schickt.

vorlesen Druckansicht 1 Kommentar lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Cisco hat mehrere Schwachstellen in seinen Switches der Catalyst-Serie gemeldet. So kann ein Angreifer laut Hersteller die Kontrolle über ein Gerät erlangen, wenn er manipulierte Pakete an den SNMP-Dienst des Switches mit der gefälschten Adresse des im Switch mitlaufenden Network Analysis Moduls (NAM) schickt. Genauere Angaben macht Cisco nicht. Betroffen sind nur Cisco Catalyst 6000, Catalyst 6500 und Catalyst 7600 mit installiertem NAM und IOS oder CatOS.

Zudem lässt sich ein Gerät mit präparierten MPLS-Paketen (Multi Protocol Label Switching) zu einem Neustart bringen. Da MPLS kein routbares Protokoll ist, muss ein Angriff aus einem lokalen Netwerksegment erfolgen, was das Risiko minimiert. Betroffen sind nur Catalyst 6000, Catalyst 6500 und Catalyst 7600, wenn diese im Hybrid-Mode (CatOS auf dem Supervisor und IOS auf der Switching Card (MSFC)) oder im Mode "IOS Software Modularity" laufen. Updates des Herstellers beheben beide Probleme.

Siehe dazu auch:

(dab)