Cisco patcht Produkte - Lücke erlaubte Angreifern Platzieren von Backdoors

Cisco hat Updates zum Schließen von Sicherheitslücken in mehreren Produkten veröffentlicht. Die gravierendste klafft in der IOx Application Hosting Environment.

In Pocket speichern vorlesen Druckansicht 4 Kommentare lesen

(Bild: heise online)

Lesezeit: 3 Min.
Von

In mehreren Produkten hat Cisco Sicherheitslücken gefunden und gestopft. Insgesamt sechs Produkte sind betroffen. In Ciscos IOx Application Hosting Environment erreicht ein Leck die Risikoeinstufung "hoch", die anderen stellen eine mittlere Bedrohung dar.

Die Lücke in Ciscos IOx Application Hosting Environment könnte authentifizierten Angreifern aus dem Netz ermöglichen, beliebige Befehle als root im unterliegenden Betriebssystem auszuführen. Der Fehler beruht auf einer unzreichenden Filterung von Parametern bei der Aktivierung einer Anwendung. Bösartige Akteure könnten das mit der Verteilung und Aktivierung einer Anwendung mit manipulierten Aktivierungsdaten missbrauchen (CVE-2023-20076, CVSS 7.2, Risiko "hoch").

In der Sicherheitsmeldung dazu erwähnt Cisco, dass IT-Forscher von Trellix eine Lücke bei der Dekompression von .tar-Archiven entdeckt haben, durch die Angreifer mit präparierten Archiven Dateien als root überschreiben können. Auf Twitter schreiben die Trellix-Analysten, dass sie damit eine Backdoor-Shell einschleusen konnten, die Geräteneustarts übersteht. Cisco hat eine Bug-ID dazu vergeben und die Schwachstelle bestätigt, wirft jedoch ein, dass das ein künftiges Feature ist, ohne Support und derzeit auch nicht aktiv sei. Daher gibt es für diesen Fehler bislang keine Aktualisierung zur Korrektur.

In der Cisco Prime Infrastructure Software gab es eine Reflected Cross-Site-Scripting-Lücke (CVE-2023-20068, CVSS 6.1, mittel). Eine Server-Side-Request-Forgery-Schwachstelle in der Cisco Identity Services Engine (ISE) ermöglichte Angreifern das Ausspähen von Informationen (CVE-2023-20030, CVSS 6.0, mittel). Die Cisco ISE enthielt zudem drei Sicherheitslücken, die das Ausweiten der Rechte ermöglichten (CVE-2023-20021, CVE-2023-20022, CVE-2023-20023, CVSS 6.0, mittel)

Aufgrund einer Path-Traversal-Sicherheitslücke in Ciscos Network Services Orchestrator hätten Angreifer das System lahmlegen können, sie ermöglichte einen Denial-of-Service (DoS) (CVE-2023-20040, CVSS 5.5, mittel). Und schließlich meldet Cisco Sicherheitslecks in den RV340, RV340W, RV345 und RV345P Dual WAN Gigabit VPN-Routern, durch die Angreifer beliebige Dateien hochladen könnten. Eine Firewall-Einstellung soll das verhindern können. Da die Geräte jedoch bereits ihr End-of-Life (EoL) erreicht haben, stellt Cisco keine aktualisierte Firmware bereit (CVE-2023-20073, CVSS 5.3, mittel).

Cisco listet die Sicherheitswarnungen auf einer eigenen Webseite auf. Darin erläutert der Hersteller, ob temporäre Gegenmaßnahmen oder Software-Aktualisierungen zum Korrigieren der Fehler bereitstehen.

Kürzlich wurden sogar kritische Sicherheitslücken in Cisco-Routern bekannt. Da auch diese schon ihr EoL erreicht haben, gab es dagegen ebenfalls keine Sicherheitsupdates vom Hersteller.

(dmk)