Angreifer können Code auf Ciscos UCS und Firepower 9000 ausführen

Im Unified Computing System und der Firepower-9000-Serie von Cisco klafft eine kritische Sicherheitslücke. Angreifer können das zur Remotecodeausführung ausnutzen.

In Pocket speichern vorlesen Druckansicht 15 Kommentare lesen
Rechenzentrum
Lesezeit: 1 Min.

Service-Provider und Rechenzentren sollten dringend Patches für Ciscos Firepower 9000 und Unified Computing System (UCS) einspielen, die eine kritische Sicherheitslücke (CVE-2015-6435) schließen, rät Cisco. Die Lücke ist mit dem höchsten CVSS Score 10/10 (Base) eingestuft. Das Unternehmen versichert, dass es bisher noch keine Übergriffe gegeben hat.

Die Schwachstelle klafft dem Unternehmen zufolge in allen Versionen des FX-OS der Firepower-9000-Serie und UCS-Managers. FX-OS ist ab der Version 1.1.2 abgedichtet. Der UCS-Manager erhält die gefixten Versionen 2.2(4b), 2.2(5a) und 3.0(2e). Diese stellt Cisco ab sofort zum Download bereit.

Über die Lücke können Angreifer ohne Authentifizierung aus der Ferne auf die Plattformen zugreifen und eigenen Code ausführen, warnt Cisco. Aufgrund eines ungeschützten Aufrufs von Shell-Kommandos im CGI Script kann ein Angreifer Code einschleusen. Dafür müsse dieser eine spezielle HTTP-Anfrage an die Firepower-9000-Serie oder den UCS-Manager senden. (des)