Alert!

Schadcode-Attacken mit Root-Rechten auf Cisco Nexus Dashboard möglich

Es gibt wichtige Sicherheitsupdates für Hard- und Software vom Netzwerkausrüster Cisco.

In Pocket speichern vorlesen Druckansicht 6 Kommentare lesen
Lesezeit: 2 Min.

Admins in Rechenzentren mit Cisco Nexus Dashboard sollten die Software aus Sicherheitsgründen aktualisieren. Andernfalls könnten Angreifer an mehreren Schwachstellen ansetzen und im schlimmsten Fall eigene Befehle mit Root-Rechten ausführen. Außerdem gibgt es noch Sicherheitsupdates für einige Geräte der Small-Business-Serie.

Durch das Versenden von präparierten HTTP-Anfragen an eine bestimmte API könnte sich ein entfernter Angreifer ohne Authentifizierung Root-Rechte verschaffen und eigene Befehle ausführen. Die Lücke (CVE-2022-20857) ist als „kritisch“ eingestuft.

Setzen Angreifer an einer weiteren Schwachstelle (CVE-2022-20861 „hoch“) an, könnten sie Aktionen als Admin ausführen. Das Hochladen von Containern mit Schadcode kann zu Neustartes führen (CVE-2022-20858 „hoch“).

Außerdem bügeln die Entwickler noch SSL/TLS-Fehler aus (CVE-2022-20860 „hoch“) aus. Außerdem könnten sich Angreifer noch erhöhte Nutzerrechte verschaffen oder auf eigentlich abgeschottete Daten zugreifen.

Mehrere Schwachstellen bedrohen noch die Small Business Router RV110W, RV130, RV130W und RV215W. Nach erfolgreichen Attacken könnten Angreifer im schlimmsten Fall eigenen Code auf Geräten ausführen.

Informationen zu den gegen mögliche Attacken abgesicherte Versionen finden Admins in den am Ende dieses Beitrags verlinkten Warnemldungen.

Außerdem hat Cisco noch einen Hinweis veröffentlicht, dass Admins aufgrund eines Fehlers in der Password Policy von Identity Services Engine (ISE) eigentlich abgelaufene Zugangsdaten für den Zugriff auf der Web-Management-Interface weiter benutzen können.

Liste nach Bedrohungsgrad absteigend sortiert:

(des)